期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
抗侧信道攻击的SM4多路径乘法掩码方法 被引量:8
1
作者 谭锐能 卢元元 田椒陵 《计算机工程》 CAS CSCD 2014年第5期103-108,114,共7页
SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求... SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完全不同,从而掩盖SM4加密过程中的所有关键信息,增加侧信道分析的难度。实验结果表明,与标准SM4算法和普通的SM4乘法掩码算法相比,该方法在芯片的功耗和硬件资源增加不大的情况下,能有效消除中间数据所产生的能量消耗,增强算法安全性,可成功抵御各种侧信道攻击。 展开更多
关键词 侧信道攻击 有限域求逆 乘法掩码 SM4算法 多路径掩码方法
下载PDF
针对一种AES掩码算法的频域相关性能量分析攻击 被引量:5
2
作者 向春玲 吴震 +2 位作者 饶金涛 王敏 杜之波 《计算机工程》 CAS CSCD 北大核心 2016年第10期146-150,共5页
针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的... 针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的高阶能量分析攻击方法。侧信道二阶时域攻击和二阶频域攻击实验的对比结果表明,基于功率谱的二阶频域攻击曲线对齐效果更好,数据处理时间复杂度和数据存储空间具有明显优势,攻击更高效,且此攻击方法适用于一阶掩码密码算法的攻击。 展开更多
关键词 侧信道攻击 纵向重用型高级加密标准 功率谱 二阶相关性能量分析 频域攻击
下载PDF
一种基于冗余跳变的虚拟机动态迁移方法 被引量:3
3
作者 孙志勇 季新生 +1 位作者 游伟 李英乐 《计算机工程》 CAS CSCD 北大核心 2020年第2期21-27,34,共8页
在5G核心网虚拟化环境中,虚拟机共用同一物理服务器会带来一系列的安全问题,如发生侧信道攻击、虚拟节点溢出攻击等,造成用户隐私信息泄露。现有基于虚拟机动态迁移的防御方法是一种有效的主动防御技术,但虚拟机频繁迁移导致了迁移资源... 在5G核心网虚拟化环境中,虚拟机共用同一物理服务器会带来一系列的安全问题,如发生侧信道攻击、虚拟节点溢出攻击等,造成用户隐私信息泄露。现有基于虚拟机动态迁移的防御方法是一种有效的主动防御技术,但虚拟机频繁迁移导致了迁移资源开销大和迁移安全性低的问题。为此,提出一种基于冗余跳变的虚拟机迁移方法,对不同虚拟机的迁移频率建立评估计算模型,在保证虚拟机隐私信息安全的前提下减小虚拟机迁移频率,对部分虚拟机采用冗余跳变的方法,以应对虚拟机频繁迁移带来的安全风险。实验结果表明,与现有虚拟机动态迁移方法相比,该方法在取得相同安全防护效果的同时,能够缩短平均迁移收敛时间并降低迁移开销。 展开更多
关键词 信息泄露 虚拟机迁移 迁移算法 冗余跳变 侧信道攻击 虚拟节点溢出攻击
下载PDF
A Generic TC-Based Method to Find the Weakness in Different Phases of Masking Schemes
4
作者 Ming Tang Yuguang Li +4 位作者 Yanbin Li Pengbo Wang Dongyan Zhao Weigao Chen Huanguo Zhang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2018年第5期574-585,共12页
Masking is one of the most commonly used Side-Channel Attack (SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing. Unfortunat... Masking is one of the most commonly used Side-Channel Attack (SCA) countermeasures and is built on a security framework, such as the ISW framework, and ensures theoretical security through secret sharing. Unfortunately, the theoretical security cannot guarantee practical security, because several possible weaknesses may exist in the actual implementation. These weaknesses likely come from the masking schemes or are introduced by the implementation methods. Finding the possible weakness of the masking scheme is an interesting and important issue for real applications. In this paper, the possible weaknesses for masking schemes in Field- Programmable Gate Array (FPGA) design are discussed. It was found that the combinational circuit is the key to the security of masking schemes. The Toggle Count (TC) method and its extension are utilized to evaluate the security of masking schemes in the design phase and the implementation phase separately. Comparing different logic-level simulators for the Xilinx FPGA platform, the behavioral and post-translate simulations are considered as the analysis method in the design phase, while the post-map and the post-route simulations are used to find the weakness during the implementation phase. Moreover, a Standard Delay Format (SDF) based improvement scheme is proposed to significantly increase the effectiveness of the TC model. 展开更多
关键词 side-channel attack sca toggle count MASKING simulation-based analysis
原文传递
Evaluating and Improving Linear Regression Based Profiling:On the Selection of Its Regularization 被引量:1
5
作者 Xiang-Jun Lu Chi Zhang +3 位作者 Da-Wu Gu Jun-Rong Liu Qian Peng Hai-Feng Zhang 《Journal of Computer Science & Technology》 SCIE EI CSCD 2020年第5期1175-1197,共23页
Side-channel attacks(SCAs)play an important role in the security evaluation of cryptographic devices.As a form of SCAs,profiled differential power analysis(DPA)is among the most powerful and efficient by taking advant... Side-channel attacks(SCAs)play an important role in the security evaluation of cryptographic devices.As a form of SCAs,profiled differential power analysis(DPA)is among the most powerful and efficient by taking advantage of a profiling phase that learns features from a controlled device.Linear regression(LR)based profiling,a special profiling method proposed by Schindler et al.,could be extended to generic-emulating DPA(differential power analysis)by on-the-fly profiling.The formal extension was proposed by Whitnall et al.named SLR-based method.Later,to improve SLR-based method,Wang et al.introduced a method based on ridge regression.However,the constant format of L-2 penalty still limits the performance of profiling.In this paper,we generalize the ridge-based method and propose a new strategy of using variable regularization.We then analyze from a theoretical point of view why we should not use constant penalty format for all cases.Roughly speaking,our work reveals the underlying mechanism of how different formats affect the profiling process in the context of side channel.Therefore,by selecting a proper regularization,we could push the limits of LR-based profiling.Finally,we conduct simulation-based and practical experiments to confirm our analysis.Specifically,the results of our practical experiments show that the proper formats of regularization are different among real devices. 展开更多
关键词 side-channel attack(sca) CRYPTOGRAPHY linear regression based profiling generic-emulating differential power analysis REGULARIZATION
原文传递
针对AES加密设备的DPA功耗攻击平台设计
6
作者 鲁赵骏 刘海龙 +1 位作者 马经山 刘政林 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第8期1-5,共5页
针对目前密码学界旁路攻击平台攻击效率低、通用性差、成本过高的问题,分析AES加密原理,设计了一种差分功耗攻击(DPA)平台.该平台使用XILINX公司的Spartan-6FPGA作为主控芯片,为加密设备提供时钟信号,解决了波形对齐的问题;在FPGA中例化... 针对目前密码学界旁路攻击平台攻击效率低、通用性差、成本过高的问题,分析AES加密原理,设计了一种差分功耗攻击(DPA)平台.该平台使用XILINX公司的Spartan-6FPGA作为主控芯片,为加密设备提供时钟信号,解决了波形对齐的问题;在FPGA中例化MicroBlaze软核处理器,根据不同加密设备特点编写攻击代码,通用性较好.采取多种隔离措施,将噪声的干扰降到最低,大大提高了攻击效率.实验结果表明:在5min内成功破解了运行在C52和STM32上的AES加密算法.在保证攻击效率的前提下,DPA攻击平台的成本不到500元,并且保留有针对SIM卡和FPGA密码设备的攻击接口,作为下一步实验的硬件平台. 展开更多
关键词 密码学 高级加密标准 旁路攻击 差分功耗攻击 软硬件协同设计
原文传递
密码芯片侧信道攻击仿真环境的设计与实现 被引量:4
7
作者 姚剑波 张涛 《计算机工程与应用》 CSCD 2012年第31期69-72,共4页
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这... 侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 展开更多
关键词 侧信道攻击 密码芯片 仿真环境
下载PDF
缓存侧信道防御研究综述 被引量:4
8
作者 王崇 魏帅 +1 位作者 张帆 宋克 《计算机研究与发展》 EI CSCD 北大核心 2021年第4期794-810,共17页
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击... 微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向. 展开更多
关键词 侧信道攻击 冲突域 微架构状态 攻击模型 安全缓存设计
下载PDF
基于汉明重的EPCBC代数侧信道攻击 被引量:2
9
作者 凌杭 吴震 +2 位作者 杜之波 王敏 饶金涛 《计算机工程》 CAS CSCD 北大核心 2017年第8期156-160,168,共6页
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法... 为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。 展开更多
关键词 EPCBC密码 侧信道攻击 代数攻击 代数侧信道攻击 汉明重
下载PDF
基于条件生成对抗网络的侧信道攻击技术研究 被引量:2
10
作者 汪晶 王恺 严迎建 《计算机工程与应用》 CSCD 北大核心 2022年第6期110-117,共8页
近年来,深度学习技术广泛应用于侧信道攻击(side channel attack,SCA)领域。针对在基于深度学习的侧信道攻击中训练集数量不足的问题,提出了一种用于侧信道攻击的功耗轨迹扩充技术,使用条件生成对抗网络(conditional generate against n... 近年来,深度学习技术广泛应用于侧信道攻击(side channel attack,SCA)领域。针对在基于深度学习的侧信道攻击中训练集数量不足的问题,提出了一种用于侧信道攻击的功耗轨迹扩充技术,使用条件生成对抗网络(conditional generate against network,CGAN)实现对原始功耗轨迹的扩充,并使用深度神经网络进行侧信道攻击。通过选择密码运算中间值的汉明重量(hamming weight,HW)作为CGAN的约束条件,将CGAN生成模拟功耗轨迹作为多层感知器(multi-layer perceptron,MLP)神经网络的训练数据,构建模型实现密钥恢复。通过实验对不同类型训练集的攻击效果进行比较,结果表明,使用CGAN生成的功耗轨迹和原始功耗轨迹具有相同的特征,使用扩充后的功耗轨迹对MLP神经网络进行训练和测试,训练精度和测试精度分别提高15.3%和14.4%。 展开更多
关键词 侧信道攻击 深度学习 条件生成对抗网络 多层感知器
下载PDF
抗SPA攻击的快速标量乘法 被引量:2
11
作者 李忠 《计算机科学》 CSCD 北大核心 2014年第S1期374-376,399,共4页
标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’... 标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’,消除了每轮迭代的能量消耗差异,实现了抵抗SPA攻击的目标。对比分析表明,与以往研究相比,所得算法的效率有较大幅度的提升。同时,所得算法不依赖于任何密码协处理器,具有较好的通用性。 展开更多
关键词 信息安全 椭圆曲线密码 标量乘法 边信道攻击 简单能量分析攻击
下载PDF
基于功耗泄漏的密码芯片指令分析 被引量:2
12
作者 吴恒旭 陈开颜 +1 位作者 邓高明 邹程 《计算机工程》 CAS CSCD 北大核心 2011年第7期130-132,135,共4页
结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板... 结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板指令恢复的可行性。 展开更多
关键词 旁路攻击 模板攻击 逆向工程
下载PDF
基于边带信道原子的安全快速椭圆曲线密码点乘算法 被引量:2
13
作者 秦宝东 孔凡玉 《计算机应用》 CSCD 北大核心 2009年第11期2983-2986,共4页
简单功耗分析对椭圆曲线点乘算法的安全性具有很大的威胁,在某种程度上可以恢复出密钥。提出一种抵抗简单功耗攻击的快速边带信道原子点乘算法。算法的倍点和点加运算采用形如S-A-N-A-M-N-A(平方-加法-逆运算-加法-乘法-逆运算-加法)的... 简单功耗分析对椭圆曲线点乘算法的安全性具有很大的威胁,在某种程度上可以恢复出密钥。提出一种抵抗简单功耗攻击的快速边带信道原子点乘算法。算法的倍点和点加运算采用形如S-A-N-A-M-N-A(平方-加法-逆运算-加法-乘法-逆运算-加法)的边带信道原子结构,其运算量为:在Jacobian坐标系下倍点运算量为5M+5S+15A,混加运算量为6M+6S+18A;在改进的Jacobian坐标系下,倍点运算量为4M+4S+12A,混加运算量为7M+7S+21A。在效率方面,新的点乘算法比以往的边带信道原子点乘算法的运算速度有较大提高。例如对于采用NAF编码的192bit的点乘算法,当S/M=0.8时,效率提高约7.8%~10%,当S/M=0.6时,提高约18%~20%。 展开更多
关键词 点乘 简单功耗分析 边带信道攻击 Jacobian坐标系
下载PDF
高级数据加密标准的差分电磁分析 被引量:2
14
作者 丁国良 李志祥 +1 位作者 尹文龙 赵强 《计算机应用》 CSCD 北大核心 2009年第8期2200-2203,共4页
为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题。针对PHILIPS89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥。经分... 为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题。针对PHILIPS89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥。经分析发现AES的字节替代变换可产生密钥泄露,为密码系统实施相关防护措施提供了依据。 展开更多
关键词 差分电磁分析 电磁信息泄漏 高级数据加密标准 旁路攻击
下载PDF
非接触智能卡安全攻击方法研究 被引量:1
15
作者 王喆 周建锁 +1 位作者 郑晓光 刘剑峰 《成都信息工程学院学报》 2013年第5期455-459,共5页
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计... 随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。 展开更多
关键词 信息安全 安全攻击 侧信道攻击 非接触智能卡 DES 滤波 对齐
下载PDF
Koblitz曲线密码体制中一种可抵抗边带信道攻击的标量乘算法 被引量:1
16
作者 李明 秦宝东 李大兴 《计算机应用》 CSCD 北大核心 2007年第8期1926-1928,共3页
分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析... 分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析、差分功耗分析、改进的差分功耗分析、零值攻击和Doubling攻击的性质,而且保持了运算的高效,具有实际意义。 展开更多
关键词 椭圆曲线密码体制 标量乘 边带信道攻击 KOBLITZ曲线
下载PDF
密码芯片电磁信息泄漏评估方法研究 被引量:1
17
作者 陈家文 丁国良 常小龙 《军械工程学院学报》 2011年第2期22-25,共4页
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路... 基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。 展开更多
关键词 密码芯片 侧信道攻击 电磁信息泄漏评估 CMOS集成电路
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部