期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于最大间距准则的硬件木马检测方法研究 被引量:7
1
作者 李雄伟 王晓晗 +1 位作者 张阳 徐璐 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第4期23-27,共5页
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最... 针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果. 展开更多
关键词 硬件木马 旁路分析 集成电路 最大间距准则 木马检测 芯片安全
原文传递
IC卡芯片DES加密差分功耗分析方法 被引量:2
2
作者 李菁 李林森 《计算机工程》 CAS CSCD 2013年第7期200-204,共5页
针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法。通过Inspec... 针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法。通过Inspector平台对某款IC卡芯片的DES加密运算进行DPA攻击测试,破解DES加密密钥,结果验证了该方法的正确性。 展开更多
关键词 旁路分析 差分功耗分析 DES加密 S盒 功耗区分函数 相关性分析
下载PDF
一种防御差分功耗分析的ECC同种映射模型 被引量:2
3
作者 邬可可 李慧云 闫立军 《计算机工程》 CAS CSCD 北大核心 2017年第10期115-119,125,共6页
现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同... 现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC。效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击。 展开更多
关键词 椭圆曲线密码体制 差分功耗分析 简单功耗分析 侧信道分析 同种映射 点乘
下载PDF
基于Walsh谱变换的S盒算法 被引量:2
4
作者 孙慧盈 陆继承 +1 位作者 魏长征 俞军 《计算机工程》 CAS CSCD 2014年第7期18-22,共5页
针对一阶差分功耗分析(DPA)攻击问题,借鉴现有的频谱变换S盒防护方法,利用Walsh谱变换的单比特输出特性,并运用Walsh谱变换与构造相应掩码变量,提出一种基于Walsh谱变换的安全S盒算法。阐述算法的具体实现过程,分析所有敏感数据的掩码... 针对一阶差分功耗分析(DPA)攻击问题,借鉴现有的频谱变换S盒防护方法,利用Walsh谱变换的单比特输出特性,并运用Walsh谱变换与构造相应掩码变量,提出一种基于Walsh谱变换的安全S盒算法。阐述算法的具体实现过程,分析所有敏感数据的掩码安全性。以数据加密标准算法为例,描述该算法在实际应用中的具体实现。通过50万条功耗曲线的DPA攻击进行实验,结果表明,与基于傅里叶变换的S盒算法相比,该算法在保证安全性的同时,可避免复杂的算术掩码操作。 展开更多
关键词 旁路分析 S盒 差分功耗分析 傅里叶变换 Walsh谱变换 掩码 数据加密标准
下载PDF
SM4密码算法的阶梯式相关能量分析 被引量:1
5
作者 丛旌 韦永壮 刘争红 《计算机应用》 CSCD 北大核心 2020年第7期1977-1982,共6页
针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题... 针对相关能量分析(CPA)易受噪声干扰、分析效率低的问题,提出了一种阶梯式CPA方案。首先,通过构造一种新的阶梯式方案提高CPA中信息的利用率;其次,通过引入confidence指标提升每一次分析的正确率,解决前几次分析正确率得不到保证的问题;最后,基于SM4密码算法结构给出了一个阶梯式CPA方案。模拟实验结果表明,在达到90%分析成功率的前提下,阶梯式CPA比传统CPA减少了25%能量迹条数的需求。现场可编程门阵列(FPGA)上的实验表明,阶梯式CPA恢复完整轮密钥的能力已经非常接近将搜索空间扩展到最大时的极限。阶梯式CPA能以足够小的计算量减少噪声的干扰、提高分析的效率。 展开更多
关键词 侧信道分析 相关能量分析 SM4分组密码算法 并行实现 阶梯式方案
下载PDF
实现高阶安全的一阶掩码与乱序方法研究
6
作者 肖冲 唐明 严飞 《密码学报》 CSCD 2023年第1期155-167,共13页
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本文从泄露量的角度不依赖于特定的区分器及攻击方法评估这种组合方式,相较于已有基于具体攻击技术的评估更基础且通用,评估结果不会因新型区分器的提出或攻击技术的革新而变化.在噪声模型下对实际泄露量采用噪声指标来进行量化,通过模型规约得到能够同时衡量掩码方案以及防护组合方案的安全水平下界.通过仿真与实测实验来分析防护组合方案中影响安全水平的可配置因素.实验结果证实,组合防护的噪声指标ARE与乱序阶数t呈反比,1阶掩码与乱序的组合防护能达到2阶或3阶掩码的攻击下界m的量级,即达到2阶或3阶安全水平. 展开更多
关键词 侧信道 掩码 乱序 轻量级防护 随机探针模型
下载PDF
一种针对Virtex-7加密位流的侧信道分析方法 被引量:1
7
作者 雷婉 刘丹 +2 位作者 王立辉 李清 俞军 《微电子学》 CAS 北大核心 2024年第1期156-164,共9页
随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存... 随着FPGA在商业、国防等领域的广泛应用,出现了很多针对FPGA的攻击方法,电路安全性面临着极大挑战。为了进一步研究FPGA的安全机制,文章介绍了一种新的侧信道分析(SCA)方法,并首次在Xilinx Virtex-7芯片上分析了加密位流在加载过程中存在的安全漏洞。相比之前的攻击目标,Virtex-7芯片规模更大,采集的信号信噪比更低,攻击难度更大。之前的研究使用的是SASEBO或SAKURA这类专为SCA设计的测试板,而该文的分析是第一个在Xilinx官方评估板上进行的实例,由于官方评估板不是针对侧信道信号采集设计的电路板,因此需要经过处理才能获得足够的信噪比。使用电磁辐射作为侧信道测量值,在80万条电磁曲线内就能够获得一组密钥。通过密钥解密,得到明文位流,攻击者就能够对FPGA进行逆向分析、克隆等操作,从而影响FPGA的安全。 展开更多
关键词 加密位流 电磁侧信道分析 Xilinx Virtex-7
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部