期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
适用于受限设备的轻量级密码综述 被引量:10
1
作者 杨威 万武南 +1 位作者 陈运 张言涛 《计算机应用》 CSCD 北大核心 2014年第7期1871-1877,共7页
随着物联网的快速发展,受限设备的安全性受到了严重的挑战,轻量级密码作为受限设备的主要安全措施受到越来越多研究人员的关注。针对轻量级密码的设计策略、安全性和实现性能问题的研究进展作了综述。阐述了轻量级密码常用的设计策略及... 随着物联网的快速发展,受限设备的安全性受到了严重的挑战,轻量级密码作为受限设备的主要安全措施受到越来越多研究人员的关注。针对轻量级密码的设计策略、安全性和实现性能问题的研究进展作了综述。阐述了轻量级密码常用的设计策略及设计中的关键问题,并对当前典型和常见的轻量级密码从原理、实现机制等诸多方面进行了分析和讨论。归纳总结了轻量级密码安全分析的常用方法,并强调了旁路攻击的威胁与加入防护机制时应注意的问题;从轻量级密码性能的各项重要指标的角度详细对比和分析了现有的轻量级密码算法,指出了面向硬件和面向软件实现的轻量级密码各自适用的场合;最后进一步指明了当前轻量级密码研究中尚未解决的一些难题和未来可能发展的方向。结合轻量级密码自身特征和其应用的环境等特点,指出轻量级密码安全性和实现性能的综合评估是未来值得不断深入研究的问题。 展开更多
关键词 轻量级密码 安全分析 性能评估 受限设备
下载PDF
运用频域辅助分析的AES算法相关功耗攻击 被引量:7
2
作者 黄永远 陈运 +1 位作者 陈俊 滕永平 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期459-466,共8页
在多数功耗分析攻击中,密码设备总功耗并不完全与敏感信息相关.针对这一问题,提出一种借助频域辅助分析提高AES算法的相关功耗攻击效率的方法.该方法首先执行相关功耗频域分析(Correlation Power Frequency Analysis,CPFA),其结果被用... 在多数功耗分析攻击中,密码设备总功耗并不完全与敏感信息相关.针对这一问题,提出一种借助频域辅助分析提高AES算法的相关功耗攻击效率的方法.该方法首先执行相关功耗频域分析(Correlation Power Frequency Analysis,CPFA),其结果被用来计算有效功耗信息频带,继而确定合适的滤波器截止频率,以最大限度地去除与敏感信息不相关的噪声.通过在STC90C58AD微控制器上,采集相同密钥随机明文的AES算法功耗曲线,对比使用原始、低通滤波后和高通滤波后的功耗曲线执行相关功耗分析攻击的效率.实验结果显示,使用低通滤波后的功耗曲线所执行的攻击效率最高,验证了新方法的有效性. 展开更多
关键词 边信道攻击 滤波 相关功耗分析 AES密码算法
原文传递
基于X-RDP阵列码的一种数据分布策略 被引量:2
3
作者 万武南 索望 +1 位作者 陈运 王拓 《通信学报》 EI CSCD 北大核心 2013年第S1期67-75,共9页
对双容错RDP(row diagonal parity)码进行了扩展,提出了一种基于X-RDP阵列码3容错的数据分布策略。利用X-RDP码的代数定义,从理论上证明了X-RDP码具有MDS编码特性。并采用不同斜率几何直线图描述编译码过程,易于软硬件实现。与其他数据... 对双容错RDP(row diagonal parity)码进行了扩展,提出了一种基于X-RDP阵列码3容错的数据分布策略。利用X-RDP码的代数定义,从理论上证明了X-RDP码具有MDS编码特性。并采用不同斜率几何直线图描述编译码过程,易于软硬件实现。与其他数据分布策略进行比较,理论分析结果表明,X-RDP码的空间利用率、编译码效率、小写性能以及平衡性的综合性能达到最优,具有实用价值。 展开更多
关键词 编码 纠删码 RDP码 数据布局 磁盘阵列
下载PDF
针对DES密码芯片的两种功耗攻击对比分析 被引量:3
4
作者 罗晓飞 陈运 +1 位作者 陈俊 杨斌 《成都信息工程学院学报》 2012年第6期536-540,共5页
介绍了差分功耗分析和相关性功耗分析两种方法及其分析流程。以DES算法为研究对象,在自主研发的功耗分析平台上,实现了差分功耗分析攻击和相关性功耗分析攻击。对实验结果的对比分析发现,差分功耗分析对设备噪声不敏感,具有通用分析的能... 介绍了差分功耗分析和相关性功耗分析两种方法及其分析流程。以DES算法为研究对象,在自主研发的功耗分析平台上,实现了差分功耗分析攻击和相关性功耗分析攻击。对实验结果的对比分析发现,差分功耗分析对设备噪声不敏感,具有通用分析的能力,而相关性功耗分析具有低样本量的分析能力,对加密设备的威胁更大,但对设备噪声比较敏感。将两者嵌入功耗分析自动检测平台,可发挥两种分析方法各自的优势,提高平台普适性和攻击效率。 展开更多
关键词 密码分析 边信道攻击 差分功耗分析 相关性功耗分析 对比分析
下载PDF
一种新的3容错扩展RAID码 被引量:2
5
作者 万武南 杨威 陈运 《北京邮电大学学报》 EI CAS CSCD 北大核心 2014年第5期75-79,共5页
随着存储系统规模的扩大,如何提高存储系统可靠性成为一个必须解决的问题.目前的双容错独立冗余磁盘阵列(RAID)码已经无法满足存储系统可靠性要求.在双容错行对角奇偶校验(RDP)码的基础上,提出了一种编码冗余率和纠错能力达到编码最优... 随着存储系统规模的扩大,如何提高存储系统可靠性成为一个必须解决的问题.目前的双容错独立冗余磁盘阵列(RAID)码已经无法满足存储系统可靠性要求.在双容错行对角奇偶校验(RDP)码的基础上,提出了一种编码冗余率和纠错能力达到编码最优的新的扩展RDP-RAID码,可以允许任意3磁盘同时故障,并给出了一种基于二元矩阵变换的简单和直观的译码算法.与STAT码和EEOD码相比,扩展RDP-RAID码的编译码复杂度、更新复杂度、存储效率的综合性能可达到最优,存储可靠性高. 展开更多
关键词 独立冗余磁盘阵列编码 阵列码 行对角奇偶校验码 纠删码
原文传递
SM4算法的差分功耗以及相关功耗分析研究 被引量:2
6
作者 滕永平 陈运 +2 位作者 陈俊 黄永远 程思鹏 《成都信息工程学院学报》 2014年第1期13-18,共6页
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分... SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。 展开更多
关键词 密码分析 边信道攻击 SM4密码算法 差分功耗分析 相关功耗分析
下载PDF
针对AES算法的时域和频域相关功耗攻击对比分析 被引量:2
7
作者 黄永远 陈运 +2 位作者 陈俊 滕永平 程思鹏 《成都信息工程学院学报》 2013年第5期460-465,共6页
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced Encryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为... 面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced Encryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。 展开更多
关键词 密码分析 边信道攻击 相关功耗分析 AES密码算法
下载PDF
无线射频识别双向认证协议及性能分析
8
作者 王拓 万武南 陈运 《成都信息工程学院学报》 2013年第6期590-597,共8页
针对姚华桢等人提出的射频识别认证协议易遭受读写器ID揭露,中间人攻击和假冒攻击等安全脆弱性,提出一种基于NTRU公钥密码算法的改进双向认证协议,并用GNY逻辑进行了形式化分析。协议不仅具有一次一密的特点,而且在实现双向认证的同时... 针对姚华桢等人提出的射频识别认证协议易遭受读写器ID揭露,中间人攻击和假冒攻击等安全脆弱性,提出一种基于NTRU公钥密码算法的改进双向认证协议,并用GNY逻辑进行了形式化分析。协议不仅具有一次一密的特点,而且在实现双向认证的同时也完成了会话密钥的交换,并将主要的计算放在读写器上,有效降低了服务器的压力;解决了当前协议中存在的位置跟踪,前向安全性等隐私泄漏问题。分析结果表明,该协议不仅能够可抵抗重传,假冒,拒绝服务等多种恶意攻击,而且具有计算复杂度低,通信量小,效率高等特点,适合在低成本标签实现。 展开更多
关键词 计算机应用技术 信息安全 射频识别 认证协议 NTRU算法 GNY逻辑
下载PDF
针对抗边信道攻击的椭圆曲线标量乘法的简单功耗分析 被引量:1
9
作者 黄世增 陈运 陈俊 《成都信息工程学院学报》 2013年第5期449-454,共6页
分析了一种运用平衡点加-倍点操作抗边信道攻击的椭圆曲线标量乘法。方法虽然使点加和倍点的功耗不可区分,但是当标量用二进制表示时,标量乘法的运算功耗仍有边信息泄露。对标量乘算法的传统功耗攻击主要集中在点加运算和倍点运算之间... 分析了一种运用平衡点加-倍点操作抗边信道攻击的椭圆曲线标量乘法。方法虽然使点加和倍点的功耗不可区分,但是当标量用二进制表示时,标量乘法的运算功耗仍有边信息泄露。对标量乘算法的传统功耗攻击主要集中在点加运算和倍点运算之间的功耗差异上,文中将攻击点转移到标量乘算法中for语句和if语句之间的功耗差异上,并成功对平衡点加-倍点操作后的标量乘功耗曲线实现了简单功耗攻击。 展开更多
关键词 信息安全 边信道攻防 简单功耗分析 椭圆曲线
下载PDF
两种抗时间片的攻击方法
10
作者 姜海芳 王海沛 杨威 《四川理工学院学报(自然科学版)》 CAS 2015年第2期14-17,共4页
针对插入时间片造成功耗曲线不能对齐,最终造成CPA攻击失败的情况,提出了两种解决方法:POC和时-频转换。POC方法利用相位计算功耗曲线间的波峰位置,得到功耗曲线间的偏移量,根据偏移量将功耗曲线进行对齐。时-频转换方法将时域的实测功... 针对插入时间片造成功耗曲线不能对齐,最终造成CPA攻击失败的情况,提出了两种解决方法:POC和时-频转换。POC方法利用相位计算功耗曲线间的波峰位置,得到功耗曲线间的偏移量,根据偏移量将功耗曲线进行对齐。时-频转换方法将时域的实测功耗通过频谱变换,换转成频域的功耗。以SIC90C58AD微控制器为硬件仿真平台,SM4算法为研究对象,对加入了随机时间片的功耗曲线进行POC和时-频转换处理,并进行相关功耗分析攻击,结果显示:使用POC方法,197条功耗曲线可以成功获取SM4密码算法的第一轮轮密钥;使用时-频转换方法,439条功耗曲线可以获取密钥。证明POC和时-频转换方法可以对抗时间片。 展开更多
关键词 相关功耗分析 时间片对抗 时-频变换 POC
下载PDF
Camellia算法简单和差分功耗分析组合攻击
11
作者 杨斌 陈运 +1 位作者 陈俊 罗晓飞 《成都信息工程学院学报》 2012年第6期531-535,共5页
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简... 介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。 展开更多
关键词 密码分析 边信道攻击 Camellia密码算法 差分功耗分析
下载PDF
PRESENT算法的相关功耗分析研究
12
作者 程思鹏 陈运 +2 位作者 陈俊 黄永远 滕永平 《成都信息工程学院学报》 2014年第2期121-126,共6页
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C... 功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。 展开更多
关键词 密码分析 边信道攻击 相关功耗攻击 PRESENT
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部