期刊文献+

差分功耗分析单片机DES加密实现的旁路攻击 被引量:5

Side-channel Attacks on Single-chip DES Implementation Using Differential Power Analysis
下载PDF
导出
摘要 在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。 Based on the principle of DPA and power leakage principle and leakage model of CMOS device, we first complete software simulation experiment, then we implement DPA attacks to DES running on AT89C52. We succeeded to receive 48-bit key of 16 th round at 106 power samples. This verifies our simulation method and vulnerability of DES implementation for DPA attacks.
出处 《计算机科学》 CSCD 北大核心 2007年第11期58-61,共4页 Computer Science
基金 国家自然科学基金(60571037) 军械工程学院科学研究基金(YJJXM630)资助
关键词 旁路分析(侧信道分析) 差分功耗分析 DES Side-channel cryptanalysis,DPA,DES
  • 相关文献

参考文献10

  • 1Kocher P,Jaffe J,Jun B.Differential power analysis.In:Wiener M,ed.Advances in Cryptology:Proceedings of CRYPTO'99[C].Santa Barbara,CA,USA,Springer-Verlag,1999.388-397 被引量:1
  • 2Messerges T S,Dabbish E A,Sloan R H.Examining SmartCard Security under the Threat of Power Analysis Attacks.IEEE Transactions on Computers,2002,5:541-552 被引量:1
  • 3den Boer B,Lemke K,Wicke G.A DPA attack against the modular reduction within a CRT implementation of RSA.In:Kaliski B S,Koc C K,Paar C,eds.Cryptographic Hardware and Embedded Systems-CHES 2002,Lectures Notes in Computer Science (LNCS)[C],Springer-Verlag,2002 被引量:1
  • 4Akkar M L,Bevan R,Dischamp P,et al.Power analysis,what is now possible.In:Okamoto T,ed.Lectures Notes in Computer Science (LNCS),Springer-Verlag,2000 被引量:1
  • 5Joye M,Paillier P,Schoenmakers B.On Second-order Differential Power Analysis.In:Rao B S J R,ed.Cryptographic Hardware and Embedded Systems-CHES 2005[C],Edinburgh,UK:Springer-Verlag,2005.293-308 被引量:1
  • 6Chari S,Rao J R,Rohatgi P.Template attacks.In:Kaliski B S,Koc C K,Paar C.eds.Cryptographic Hardware and Embedded Systems-CHES 2002,Lectures Notes in Computer Science (LNCS)[C],Springer-Verlag,2002 被引量:1
  • 7NSA tempest series.http://cryptome.org/#NSA--TS 被引量:1
  • 8Canovas C,Clédière J.What do S-boxes Say in Differential Side Channel Attacks? http://cecile.canovas@cea.fr.2004 被引量:1
  • 9Federal Information Processing Standards Publication 46-3 (FIPS PUB 46-3):Data Encryption Standard 被引量:1
  • 10陈开颜,赵强,张鹏,邓高明.DES加密实现的差分功耗分析仿真[J].军械工程学院学报,2006,18(3):41-43. 被引量:6

共引文献5

同被引文献98

引证文献5

二级引证文献32

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部