期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
防御零值功耗攻击的AES SubByte模块设计及其VLSI实现 被引量:13
1
作者 汪鹏君 郝李鹏 张跃军 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2183-2187,共5页
密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF... 密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF(256)域求逆算法的基础上,采用关键模块复用的方法,提出一种更为有效的加法性屏蔽求逆算法;然后依此进一步得到一种新型的SubByte模块结构,实现在不影响对所有中间数据进行加法性屏蔽编码的同时,减少电路的芯片开销、提高电路的工作速度.实验结果表明,所设计的电路具有正确的逻辑功能.与传统Sub-Byte模块比较,该设计的最高工作频率和面积都有较大的优化. 展开更多
关键词 SubByte模块 零值功耗攻击 差分功耗攻击 加法性屏蔽 高级加密标准
下载PDF
基于时间随机化的密码芯片防攻击方法 被引量:8
2
作者 韩军 曾晓洋 汤庭鳌 《计算机工程》 CAS CSCD 北大核心 2007年第2期6-8,共3页
差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延... 差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延迟抑制DPA攻击的阈值条件。为了既保证较高的DPA防御能力,又能降低计算设备额外的时间负担,基于理论模型的结论研究了时间延迟的概率分布,得出了发生一次和两次随机时间延迟时,延迟变量最优的概率分布律。 展开更多
关键词 差分功耗分析攻击 密码芯片防御技术 时间随机化 概率分布
下载PDF
防御差分功耗分析攻击技术研究 被引量:10
3
作者 汪鹏君 张跃军 张学龙 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2774-2784,共11页
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领... 差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。 展开更多
关键词 信息安全 密码芯片 差分功耗分析(dpa)攻击 防御技术
下载PDF
对智能卡进行微分功耗分析攻击的方法研究 被引量:3
4
作者 谢满德 沈海斌 竺红卫 《微电子学》 CAS CSCD 北大核心 2004年第6期609-613,共5页
 详细阐述了对通用密码系统实施微分功耗分析攻击(DPA)的理论基础和对DES算法攻击的特定理论,并提出了对DPA的改进算法。在分析功耗信号的噪声特点以后,提出了一个信噪比(SNR)的建模方法和相应理论的证明。最后,给出了算法的一个实验...  详细阐述了对通用密码系统实施微分功耗分析攻击(DPA)的理论基础和对DES算法攻击的特定理论,并提出了对DPA的改进算法。在分析功耗信号的噪声特点以后,提出了一个信噪比(SNR)的建模方法和相应理论的证明。最后,给出了算法的一个实验结果。 展开更多
关键词 微分功耗分析 智能卡 DES算法 信噪比 分割函数
下载PDF
基于能量分析技术的芯片后门指令分析方法 被引量:9
5
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
下载PDF
差分功率分析攻击中的信号处理与分析 被引量:8
6
作者 张鹏 邓高明 +1 位作者 邹程 赵强 《微电子学与计算机》 CSCD 北大核心 2009年第11期1-4,8,共5页
信号处理与分析是差分功率分析攻击中的关键技术.详细给出信号轨迹对齐、信号去噪、信号压缩、时-频信号转换以及差分轨迹尖峰判别等功率信号处理与分析技术.针对AES单片机实现的攻击实验表明,采用上述信号处理与分析技术的差分功率分析... 信号处理与分析是差分功率分析攻击中的关键技术.详细给出信号轨迹对齐、信号去噪、信号压缩、时-频信号转换以及差分轨迹尖峰判别等功率信号处理与分析技术.针对AES单片机实现的攻击实验表明,采用上述信号处理与分析技术的差分功率分析,利用3000个功率轨迹样本,可以成功获取AES密码算法的密钥. 展开更多
关键词 差分功率分析 信号处理 信号分析 AES
下载PDF
密码系统差分功耗分析攻击及功耗模型 被引量:7
7
作者 褚杰 赵强 +1 位作者 丁国良 邓高明 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期18-21,共4页
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.... 为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据. 展开更多
关键词 密码系统 差分功耗分析(dpa) 功耗模型 静态互补金属氧化物半导体 数据功耗相关性 数据加密标准(DES)
下载PDF
物理可观测下DES的安全性研究 被引量:7
8
作者 陈开颜 张鹏 +1 位作者 邓高明 赵强 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2389-2395,共7页
利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击... 利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击与防护方法进行了实验和验证.根据Micali和Reyzin建立的物理观测密码术理论模型,将该模型具体化,对可以抵抗黑盒攻击的密码要素进行修正以抵抗基于物理泄漏的旁路攻击,将RO(random ora-cle)模型用于物理观测现实世界的安全性证明,给出了对称加密方案物理可观测下安全性定义,并对DES定义了在DPA攻击下的安全性. 展开更多
关键词 数据加密标准 差分功耗分析 随机预言模型 可证安全 旁路分析(侧信道分析) 物理观测密码术
下载PDF
防DPA攻击的标准单元库的设计与实现 被引量:4
9
作者 石伟 戴葵 +1 位作者 童元满 龚锐 《微电子学与计算机》 CSCD 北大核心 2007年第2期51-54,共4页
给出了一个功耗恒定标准单元库的设计实现方法,并利用该标准单元库实现了DES密码算法中的S-盒。实验结果表明,这种标准单元库能够很好地起到防DPA攻击的作用。
关键词 差分功耗分析 灵敏放大器型逻辑 标准单元 设计流程
下载PDF
波动动态差分逻辑RISC-V CPU芯核的功耗抑制技术研究
10
作者 崔小乐 李修远 +1 位作者 李浩 张兴 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3244-3252,共9页
差分功耗分析(DPA)攻击不仅威胁加密硬件,对加密软件的安全性也构成严重挑战。将波动动态差分逻辑(WDDL)技术应用在RISC-V指令集的处理器芯核上可减少功耗信息的泄露。但是,WDDL技术会给电路引入巨大的功耗开销。该文针对基于WDDL的RIS... 差分功耗分析(DPA)攻击不仅威胁加密硬件,对加密软件的安全性也构成严重挑战。将波动动态差分逻辑(WDDL)技术应用在RISC-V指令集的处理器芯核上可减少功耗信息的泄露。但是,WDDL技术会给电路引入巨大的功耗开销。该文针对基于WDDL的RISC-V处理器芯核提出两种功耗抑制方法。虽然随机预充电使能技术与指令无关,而预充电使能指令技术需要扩充指令集,但这两种方法都是属于轻量级的设计改进。仿真结果表明,采用了随机预充电使能技术和预充电使能指令技术的Rocket芯核的电路功耗分别是原始的WDDL Rocekt芯核功耗的42%和36.4%。 展开更多
关键词 差分功耗分析 RISC-V芯核 波动动态差分逻辑 功耗信息泄露 功耗抑制
下载PDF
一种带掩码AES算法的高阶差分功耗分析攻击方案 被引量:4
11
作者 段晓毅 王思翔 +1 位作者 崔琦 孙渴望 《计算机工程》 CAS CSCD 北大核心 2017年第10期120-125,共6页
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机... 鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。 展开更多
关键词 掩码技术 预处理函数 差分功耗分析 功耗曲线 AES算法
下载PDF
基于代数表达式功耗模型的差分功耗分析攻击 被引量:4
12
作者 蔡泽民 王奕 李仁发 《计算机应用》 CSCD 北大核心 2014年第2期448-451,463,共5页
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,... 差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,并提出基于代数表达式功耗模型的DPA攻击方法,该方法能够提高攻击的准确性,降低DPA攻击对差分信息的需求量。在SASEBO-GII实验平台上的实验结果表明,在不增加时间复杂度的前提下,提出的方法能够将针对硬件执行高级加密标准算法(AES)的DPA攻击对差分信息的需求量从数千条降到数百条,甚至更低。 展开更多
关键词 差分功耗分析 高级加密标准 代数表达式 功耗模型
下载PDF
抵御侧信道分析的AES双路径掩码方法 被引量:3
13
作者 张翌维 龚冰冰 +1 位作者 刘烈恩 唐有 《计算机工程》 CAS CSCD 2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量... 为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。 展开更多
关键词 侧信道分析 高级加密标准算法 差分功耗分析 掩码方法 S盒 时序折叠
下载PDF
对同步流密码设备的相关性功耗分析(CPA)攻击 被引量:3
14
作者 邬可可 李慧云 于峰崎 《高技术通讯》 EI CAS CSCD 北大核心 2009年第11期1142-1147,共6页
利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击... 利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击同步流密码是可行的。最后给出了有效的防御对策来抵抗这种攻击。 展开更多
关键词 相关性功耗分析(CPA) 差分功耗分析(dpa) 侧信道分析 同步流密码 A5/1 EO 相关系数
下载PDF
基于虚拟仪器的差分功耗分析攻击平台 被引量:4
15
作者 褚杰 赵强 丁国良 《电子测量与仪器学报》 CSCD 2008年第5期123-126,共4页
差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控... 差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控制进行,而后再对采集的功耗进行分析,能够快速、准确地找到加密系统密钥。较传统的穷举攻击而言,减少了消耗的时间和成本。 展开更多
关键词 差分功耗分析 LABVIEW 虚拟仪器 攻击平台 DES
下载PDF
SM4抗差分功耗分析轻量级门限实现
16
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
下载PDF
一种基于寄存器翻转时刻随机化的抗DPA攻击技术 被引量:3
17
作者 乐大珩 齐树波 +1 位作者 李少青 张民选 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期491-498,共8页
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的... 在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能. 展开更多
关键词 差分功耗攻击 高级加密标准 防护技术 随机化 多时钟域
下载PDF
一种适用于RFID标签的安全化密码算法实现 被引量:4
18
作者 王晨旭 韩良 +1 位作者 喻明艳 王进祥 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1465-1473,共9页
鉴于射频识别(RFID)标签芯片苛刻的资源要求,为解决差分功耗分析(Differential Power Analysis,DPA)对密码算法实现方面的威胁难题,将新型DPA防护技术threshold与Piccolo密码算法相结合,提出了一种适用于RFID标签芯片应用的安全化密码... 鉴于射频识别(RFID)标签芯片苛刻的资源要求,为解决差分功耗分析(Differential Power Analysis,DPA)对密码算法实现方面的威胁难题,将新型DPA防护技术threshold与Piccolo密码算法相结合,提出了一种适用于RFID标签芯片应用的安全化密码算法实现方案.分别基于布尔式重组和改进型穷举搜索的方式实现了面积最优的S盒及其逆的threshold(3,3)分享,提出了基于锁存器方式解决S盒及其逆实现中潜在的毛刺威胁问题,在Chartered 0.18μm工艺和100 kHz RFID运行频率下,将该方案的资源消耗控制在2155个等效门,平均电流约为2.60μA,基于FPGA的DPA攻击安全性分析结果表明该方案适合于低成本RFID标签芯片对密码算法轻型及实现安全的要求. 展开更多
关键词 RFID标签芯片 安全 Piccolo 差分功耗分析 THRESHOLD
下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
19
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
下载PDF
一种基于门限实现的SM4算法S盒实现方案 被引量:3
20
作者 李新超 钟卫东 +1 位作者 张帅伟 马双棚 《计算机工程与应用》 CSCD 北大核心 2018年第17期83-88,140,共7页
针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合... 针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合域中进行求逆运算,并采用添加掩码的方法构造了符合门限实现技术分组性质的乘法器,提高了S盒的安全性。该方案在设计和实现过程中均满足门限实现技术对于分组数量和性质的要求,通过安全性分析和实验验证,能够抵御一阶DPA攻击,且具有较低的实现面积和功率消耗。 展开更多
关键词 SM4 差分功耗分析(dpa) 门限实现 复合域 掩码
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部