摘要
在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。
Based on the principle of DPA and power leakage principle and leakage model of CMOS device, we first complete software simulation experiment, then we implement DPA attacks to DES running on AT89C52. We succeeded to receive 48-bit key of 16 th round at 106 power samples. This verifies our simulation method and vulnerability of DES implementation for DPA attacks.
出处
《计算机科学》
CSCD
北大核心
2007年第11期58-61,共4页
Computer Science
基金
国家自然科学基金(60571037)
军械工程学院科学研究基金(YJJXM630)资助