期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
针对基于SM3的HMAC的能量分析攻击方法 被引量:10
1
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2016年第5期38-43,共6页
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法... 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 相关性能量分析攻击 初始状态
下载PDF
Piccolo相关性功耗分析攻击技术研究 被引量:6
2
作者 王晨旭 赵占锋 +2 位作者 喻明艳 王进祥 姜佩贺 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2013年第9期17-22,共6页
为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(... 为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(包括轮密钥RK0L、RK0R、WK0、WK1)分成6段子密钥,逐个完成各段子密钥的攻击,将80位种子密钥的搜索空间从280降低到(2×220+2×24+2×28+216),使种子密钥的恢复成为可能.攻击结果表明,只需500条功耗曲线即可恢复首轮攻击密钥,由此可见,未加任何防护措施的Piccolo硬件实现极易遭受相关性功耗分析攻击,研究并采取切实有效的防护措施势在必行.据现有资料,这是首次评估Piccolo密码算法在相关性功耗分析攻击方面的安全性. 展开更多
关键词 轻量级密码算法 Piccolo 相关性功耗分析 功耗分析攻击模型 防护措施
下载PDF
针对ZUC算法硬件实现的相关能量攻击与多粒度时域敏感区域检测
3
作者 吴一 赵昱霖 +5 位作者 潘雨洋 马哲 李彦昭 彭乾 乌力吉 张向民 《密码学报(中英文)》 CSCD 北大核心 2024年第3期637-648,共12页
本文通过合理分解模加操作,优化流水线结构,构建ZUC算法硬件实现,并基于FPGA开发板搭建ZUC算法功耗采集平台.构建粗细粒度时域敏感区域的泄漏检测方法,利用移动平均算子,发掘高信噪比风险区域,采用自相关滤波器与峰值检测算子,发掘具有... 本文通过合理分解模加操作,优化流水线结构,构建ZUC算法硬件实现,并基于FPGA开发板搭建ZUC算法功耗采集平台.构建粗细粒度时域敏感区域的泄漏检测方法,利用移动平均算子,发掘高信噪比风险区域,采用自相关滤波器与峰值检测算子,发掘具有明显重复特征的运算区间,并对泄漏高风险区域进行标定,实现高精度的泄漏风险定位.通过分析ZUC算法的脆弱性,本文提出一种基于选择初始向量IV的CPA攻击方案,对输入的IV信息进行选择,通过固定部分明文的方法有效提高采集信号的信噪比,并采集实际3000条功耗曲线,在算法初始化首轮,成功提取8 bit密钥信息,从而证明该方案的有效性,对ZUC算法的硬件实现进行侧信道防护是必要的.总结ZUC算法侧信道防护方案,对比方案优劣. 展开更多
关键词 ZUC 相关能量分析 侧信道攻击
下载PDF
针对SM4密码算法的多点联合能量分析攻击 被引量:5
4
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2224-2229,共6页
目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析... 目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析攻击存在的问题,提出了针对SM4密码算法的多点联合能量分析攻击方法,攻击时同时选择SM4密码算法中和密钥相关的多个信息泄露点,根据泄露点对应的中间变量和能量泄露模型,构造多点联合能量泄露函数,即多点联合能量分析攻击出SM4密码算法的密钥.实验不仅验证了本攻击方法的有效性,而且验证了本攻击方法相比单点能量分析攻击方法提高了能量分析攻击成功率,减少能量分析攻击的曲线条数,提高能量分析攻击效率.根据该新方法的特点,该新型攻击能量分析攻击方法还可以用于针对其他密码算法的能量分析攻击. 展开更多
关键词 能量分析攻击r相关性能量分析攻击 SM4密码算法 多点联合
下载PDF
针对分组密码S盒的能量分析攻击效率研究 被引量:4
5
作者 王丹辉 王安 《山东大学学报(工学版)》 CAS 北大核心 2014年第2期6-11,共6页
为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分... 为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分析,Serpent算法的单个S盒抗攻击性能最强,至少需要206条能量迹,AES和DES算法分别需要112条和160条能量迹。对于模板攻击,Serpent算法的S盒也能最有效抵抗模板攻击,而AES次之,DES抗攻击性最弱。实验结果表明,在一轮算法操作比特总数相同的情况下,低位宽S盒抗能量分析攻击的效果优于高位宽S盒。 展开更多
关键词 S盒 能量分析攻击 分组密码 相关能量分析 模板攻击 能量迹
原文传递
轻量级认证加密算法Spook的相关能量分析
6
作者 潘力 韦永壮 《计算机仿真》 北大核心 2023年第8期294-301,共8页
相关能量分析(Correlation Power Analysis,CPA)是主流的侧信道分析方法之一,其攻击成本较低廉,对密码设备有致命威胁。2020年,Bellizia等人提出了轻量级认证加密算法Spook,并声称算法抗侧信道攻击。但上述算法抵御CPA的能力有待分析。... 相关能量分析(Correlation Power Analysis,CPA)是主流的侧信道分析方法之一,其攻击成本较低廉,对密码设备有致命威胁。2020年,Bellizia等人提出了轻量级认证加密算法Spook,并声称算法抗侧信道攻击。但上述算法抵御CPA的能力有待分析。基于Spook算法结构及其S盒实现特点,提出了一种CPA攻击方法:利用汉明重量模型刻画其运行时的功耗特征,将S盒输出值映射为假设功耗,并与真实功耗计算相关性,恢复出密钥。实验表明:当S盒采用查找表时,通过采集Clyde-128部件泄露的789条能量迹,可在1分钟内捕获主密钥。当攻击Shadow-512部件时,可恢复部分内部敏感信息,并能求解出相应的128比特明文。另外还分别对比了S盒层采用查找表和切片技术实现时上述算法的安全性能。实验表明在无防护时Spook无法抵御CPA攻击。 展开更多
关键词 相关能量分析 加密算法 侧信道攻击 汉明重量模型
下载PDF
针对AES密码算法的多点联合能量分析攻击 被引量:3
7
作者 杜之波 孙元华 王燚 《通信学报》 EI CSCD 北大核心 2016年第S1期78-84,共7页
针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法... 针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法,并以相关性能量分析攻击为例,给出详细的攻击过程。攻击的同时选择轮密钥加和字节变换作为能量分析攻击的中间变量,构建关于该变量的联合能量泄露函数,实施多点联合的相关性能量分析攻击。针对智能卡上软实现的AES密码算法,分别进行联合能量分析攻击,针对轮密钥加和字节变换单个信息泄露点的相关性能量分析攻击实验,实验结果不仅验证了本攻击方法的有效性,而且证实联合能量分析攻击相比针对单个信息泄露点的能量分析攻击具有成功率高、所需攻击曲线条数少等优点。 展开更多
关键词 多点联合能量分析攻击 相关性能量分析攻击 AES密码算法 轮密钥加 字节变换
下载PDF
基于FPGA平台的Piccolo功耗分析安全性评估 被引量:3
8
作者 王晨旭 李景虎 +1 位作者 喻明艳 王进祥 《电子与信息学报》 EI CSCD 北大核心 2014年第1期101-107,共7页
为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的... 为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的特点,将末轮攻击密钥(包括轮密钥RK24L,RK24R,WK2,WK3)分成4段子密钥,逐个完成各个子密钥的攻击,使80位种子密钥的搜索空间从280降低到(2×220+2×212+216),使种子密钥的恢复成为可能。攻击结果表明,在实测功耗数据情况下,3000条功耗曲线即可恢复80位种子密钥,证实了该攻击模型的有效性和Piccolo硬件面向功耗分析的脆弱性,研究并采取切实有效的防护措施势在必行。 展开更多
关键词 密码学 数据安全 Piccolo 相关性功耗分析 攻击模型 防护措施 侧信道攻击标准评估板
下载PDF
Grain-128同步流密码的选择初始向量相关性能量攻击 被引量:3
9
作者 杨昌盛 于敬超 严迎建 《计算机应用》 CSCD 北大核心 2014年第5期1318-1321,1349,共5页
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案... 不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。 展开更多
关键词 同步流密码 Grain-128 选择Ⅳ 相关性能量分析攻击
下载PDF
针对高级数据加密标准的最大差分功耗分析 被引量:1
10
作者 陈毅成 邹雪城 +1 位作者 刘政林 韩煜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第11期96-98,共3页
在讨论AES功耗模型的基础上,提出了一种新的最大差分功耗攻击(MDPA)的方法.算法对被攻击的部分明文用猜测的密钥进行变换,采用差分的方法去除噪声,比较由变换后的明文和正确密钥产生的一组功耗值,通过寻找最大功耗值得到正确的密钥.采用... 在讨论AES功耗模型的基础上,提出了一种新的最大差分功耗攻击(MDPA)的方法.算法对被攻击的部分明文用猜测的密钥进行变换,采用差分的方法去除噪声,比较由变换后的明文和正确密钥产生的一组功耗值,通过寻找最大功耗值得到正确的密钥.采用MDPA方法和相关功耗分析的方法对AES进行了仿真攻击实验,结果证明了本文所提方法的有效性,同时也显示MDPA方法能够以合理的攻击代价显著增强相关功耗分析攻击的效果. 展开更多
关键词 高级数据加密标准 相关功耗分析 差分功耗攻击 最大差分功耗分析
下载PDF
An Improved Empirical Mode Decomposition for Power Analysis Attack
11
作者 Han Gan Hongxin Zhang +3 位作者 Muhammad Saad khan Xueli Wang Fan Zhang Pengfei He 《China Communications》 SCIE CSCD 2017年第9期94-99,共6页
Correlation power analysis(CPA) has become a successful attack method about crypto-graphic hardware to recover the secret keys. However, the noise influence caused by the random process interrupts(RPIs) becomes an imp... Correlation power analysis(CPA) has become a successful attack method about crypto-graphic hardware to recover the secret keys. However, the noise influence caused by the random process interrupts(RPIs) becomes an important factor of the power analysis attack efficiency, which will cost more traces or attack time. To address the issue, an improved method about empirical mode decomposition(EMD) was proposed. Instead of restructuring the decomposed signals of intrinsic mode functions(IMFs), we extract a certain intrinsic mode function(IMF) as new feature signal for CPA attack. Meantime, a new attack assessment is proposed to compare the attack effectiveness of different methods. The experiment shows that our method has more excellent performance on CPA than others. The first and the second IMF can be chosen as two optimal feature signals in CPA. In the new method, the signals of the first IMF increase peak visibility by 64% than those of the tradition EMD method in the situation of non-noise. On the condition of different noise interference, the orders of attack efficiencies are also same. With external noise interference, the attack effect of the first IMF based on noise with 15dB is the best. 展开更多
关键词 power analysis attack EMD IMF correlation power analysis RPIs
下载PDF
一种抗能量分析攻击的混沌密码系统 被引量:1
12
作者 罗玉玲 李天浩 +1 位作者 肖丁维 丘森辉 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第4期47-57,共11页
研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明... 研究表明很多密码系统虽然通过了常规安全性能测试,但是被证明可通过侧信道攻击破解,从而破获密码系统的敏感信息.为了抵抗侧信道攻击,设计了一种基于混沌的密码系统.该密码算法用两个混沌映射分别生成轮密钥和随机序列数,中间数据由明文、轮密钥和随机序列数三者通过异或操作生成,从而达到扩大密钥空间的目的.此外,随机序列数还控制随机化操作,通过随机化操作,将中间数据与能量消耗的关系进行隐藏,减少侧信道信息的泄露,以此达到抵抗能量分析攻击的目的.为了评估设计的密码系统的安全性,首先对其进行了常规测试,例如字符频率测试、信息熵测试和依赖性测试等,实验结果表明该系统具有良好的安全性能.其次,将该加密算法在AtmelXMEGA128芯片上实现,并对其进行了相关能量分析,结果表明所提出的密码系统可以防御相关能量分析攻击. 展开更多
关键词 相关能量分析攻击 侧信道攻击 操作随机化 混沌系统
下载PDF
基于智能卡实现的分组加密算法的功耗分析 被引量:1
13
作者 付荣 《计算机应用》 CSCD 北大核心 2015年第9期2546-2552,共7页
针对基于智能卡硬件实现的SM4分组加密算法的物理泄露安全问题,提出了一种快速、高效的相关功耗分析方法,通过理论分析和实验研究,暴露了即使是理论上非常安全的SM4加密算法,在物理实现过程中也会泄露重要的敏感信息。首先,通过分析SM4... 针对基于智能卡硬件实现的SM4分组加密算法的物理泄露安全问题,提出了一种快速、高效的相关功耗分析方法,通过理论分析和实验研究,暴露了即使是理论上非常安全的SM4加密算法,在物理实现过程中也会泄露重要的敏感信息。首先,通过分析SM4算法的实现流程和加密特性,建立功耗分析的数学模型,并推导出解密流程和优化算法;其次,结合理论物理泄露点,搭建完整的智能卡硬件功耗分析实验系统,通过智能卡的功耗数据采集、分析、优化,研究真实智能卡的侧信道安全漏洞;最后,结合实验结果,进一步优化功耗分析,探讨嵌入式系统环境下的SM4算法安全性能。与Mifare DESFire MF3ICD40智能卡三重数据加密标准(3DES)算法侧信道分析相比,所提方法将功耗数据量从25万条降低到不足一千条,分析时间从7个多小时,减小到几分钟,并且完整地恢复了SM4的原始密钥,能有效提高硬件环境下的功耗分析效率,降低计算复杂度。 展开更多
关键词 相关功耗分析 侧信道攻击 SM4算法 密钥恢复成功率 汉明重量模型
下载PDF
DES密码相关性功率分析中最小样本量计算
14
作者 徐冰 张鹏 +1 位作者 赵强 邓高明 《现代计算机》 2008年第10期4-5,11,共3页
样本量是可以衡量设备抵御CPA攻击的重要指标,因此建立一种计算样本量的模型是很重要的。选择用统计学的方法通过计算样本量测定硬件的防护效果,这就可以让设计者在设计过程中通过计算了解设备抵御CPA的能力,还可以很容易地比较不同的... 样本量是可以衡量设备抵御CPA攻击的重要指标,因此建立一种计算样本量的模型是很重要的。选择用统计学的方法通过计算样本量测定硬件的防护效果,这就可以让设计者在设计过程中通过计算了解设备抵御CPA的能力,还可以很容易地比较不同的防护方法,避免了由于产品不能有效抵御CPA攻击而进行的代价高昂的重复设计。 展开更多
关键词 相关性功率分析(CPA) 样本量 CPA攻击
下载PDF
针对一种AES掩码算法的频域相关性能量分析攻击 被引量:5
15
作者 向春玲 吴震 +2 位作者 饶金涛 王敏 杜之波 《计算机工程》 CAS CSCD 北大核心 2016年第10期146-150,共5页
针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的... 针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的高阶能量分析攻击方法。侧信道二阶时域攻击和二阶频域攻击实验的对比结果表明,基于功率谱的二阶频域攻击曲线对齐效果更好,数据处理时间复杂度和数据存储空间具有明显优势,攻击更高效,且此攻击方法适用于一阶掩码密码算法的攻击。 展开更多
关键词 侧信道攻击 纵向重用型高级加密标准 功率谱 二阶相关性能量分析 频域攻击
下载PDF
内置确定性子密钥相关系数功耗分析 被引量:1
16
作者 李金良 郁昱 +1 位作者 付荣 李祥学 《计算机应用》 CSCD 北大核心 2014年第5期1283-1287,1330,共6页
针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA S.BS-CPA:built-in determined sub-key correlation power analysis.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)... 针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA S.BS-CPA:built-in determined sub-key correlation power analysis.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)对dpacontest.org平台提供的数据进行研究后提出的内置确定性子密钥相关系数功耗分析(BS-CPA)方法进行分析,并从破解所需功耗数据和成功率方面将BS-CPA与差分功耗分析(DPA)、相关系数功耗分析(CPA)进行比较分析,发现BS-CPA虽然理论上方法可行,但远未达到其声称的效果,进而从密码设备加密过程中寄存器状态的变化与功耗值的关系来选取中间变量,通过去除噪声和错误峰值,找到与密钥最相关数据点来缩小攻击范围。对于相同数量功耗数据,部分点攻击与全部点攻击相比,完全破解64位密钥的成功率最大可以提高60%。实验结果表明改进后的模型攻击效率得到提升,达到同样成功率需要功耗数据少,攻击结果稳定。 展开更多
关键词 差分功耗分析竞赛 内置确定性子密钥相关系数功耗分析 攻击模型 智能卡安全
下载PDF
掩码方案中的最优预处理技术
17
作者 陈曼 罗顺 《通信技术》 2014年第12期1439-1444,共6页
本文旨在说明优化处理技术攻击带掩码实现的密码算法的有效性。在攻击者拥有一块可自由操控的、与待攻击密码设备硬件实现完全相同而密钥不同的设备的条件下,本文给出了利用高阶相关能量分析攻击和碰撞攻击破解密码算法掩码实现方案时... 本文旨在说明优化处理技术攻击带掩码实现的密码算法的有效性。在攻击者拥有一块可自由操控的、与待攻击密码设备硬件实现完全相同而密钥不同的设备的条件下,本文给出了利用高阶相关能量分析攻击和碰撞攻击破解密码算法掩码实现方案时的最优化处理技术。本文在接触式智能卡芯片上实现了Herbst等人提出的掩码AES算法,对于待攻击的硬件采集了5000条能耗波形,证实了两种预处理技术的有效性。 展开更多
关键词 预处理技术 高阶相关能量分析攻击 碰撞攻击 掩码
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部