期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于寄存器翻转时刻随机化的抗DPA攻击技术 被引量:3
1
作者 乐大珩 齐树波 +1 位作者 李少青 张民选 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期491-498,共8页
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的... 在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能. 展开更多
关键词 差分功耗攻击 高级加密标准 防护技术 随机化 多时钟域
在线阅读 下载PDF
S盒抗DPA能力与非线性度的关系 被引量:1
2
作者 刘连浩 沈增晖 +1 位作者 刘上力 段绍华 《计算机工程》 CAS CSCD 北大核心 2008年第20期193-195,共3页
S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效... S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。 展开更多
关键词 透明阶 非线性度 分组密码 差分功耗分析 高级加密标准
在线阅读 下载PDF
抗DPA攻击的AES算法研究与实现 被引量:1
3
作者 郑新建 张翌维 +1 位作者 彭波 沈绪榜 《计算机科学与探索》 CSCD 2009年第4期405-412,共8页
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MC... Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 展开更多
关键词 差分功耗攻击 掩码技术 高级加密标准 S盒
在线阅读 下载PDF
防DPA攻击的两种不同逻辑比较研究 被引量:1
4
作者 石伟 戴葵 +2 位作者 童元满 龚锐 王志英 《计算机工程与科学》 CSCD 2007年第5期19-22,36,共5页
DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同... DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DDCVSL与SABL两种不同逻辑的防DPA攻击特性进行比较分析。实验结果表明,随着晶体管沟道长度的减小,内部节点电容对功耗恒定特性的作用逐渐减小,DDCVSL与SABL具有相近的防DPA攻击特性。同时,DDCVSL的功耗、延迟与面积小于SABL。 展开更多
关键词 差分功耗分析 动态差分串联电压开关逻辑 灵敏放大器型逻辑 制造工艺
在线阅读 下载PDF
智能卡SPA&DPA攻击 被引量:3
5
作者 赖坤锋 《现代电子技术》 2005年第17期28-29,34,共3页
智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SP... 智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SPA),微分功率分析(DPA)。这些技术已被广泛地使用于窃取智能卡保护数据的技术上,提供这些技术的概略性观念,使我们知道问题所在,进一步想出对策,促使我们设计出更安全的智能卡。 展开更多
关键词 DES RSA 简易功率分析(SPA) 微分功率分析(dpa)
在线阅读 下载PDF
一种对嵌入式加密芯片的增强DPA攻击方法 被引量:3
6
作者 尹文龙 丁国良 +1 位作者 刘昌杰 郭华 《计算机应用研究》 CSCD 北大核心 2010年第2期712-713,717,共3页
针对传统DPA攻击方法需要波形数据精确对齐的缺点,提出了一种基于离散傅里叶变换的增强DPA攻击方法,并对目前常用的嵌入式芯片以DES加密算法为例进行了DPA攻击实验。实验结果表明采用这种增强的DPA攻击方法能够克服传统DPA攻击方法的缺点。
关键词 差分功耗分析 数据加密标准 离散傅里叶变换 旁路攻击
在线阅读 下载PDF
基于随机延时的嵌入式CPU抗DPA硬件架构
7
作者 段凌霄 孟建熠 严晓浪 《计算机应用与软件》 CSCD 2015年第10期220-222,239,共4页
针对嵌入式CPU运行加解密算法时产生的功耗边道效应问题,提出了一种基于随机延时的抗DPA攻击的嵌入式处理器架构。该架构在处理器前级流水级中插入随机的等待延时,在时间轴上对每一次程序运行的功耗轨迹进行干扰,从而达到抗DPA攻击目的... 针对嵌入式CPU运行加解密算法时产生的功耗边道效应问题,提出了一种基于随机延时的抗DPA攻击的嵌入式处理器架构。该架构在处理器前级流水级中插入随机的等待延时,在时间轴上对每一次程序运行的功耗轨迹进行干扰,从而达到抗DPA攻击目的。实验表明,该架构具有良好的抗差分功耗分析的特性,且硬件电路的设计复杂度较低。 展开更多
关键词 差分功耗分析(dpa) DES 随机延时插入
在线阅读 下载PDF
基于反码抗DPA、DFA的DES设计方法
8
作者 冀利刚 《计算机应用》 CSCD 北大核心 2013年第A02期147-149,共3页
当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了... 当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了不同数据在密码设备运行中的功耗差异,具有抗差分功耗分析(DPA)攻击的能力。由于中间值互为补码,增加校验还可抵抗差分故障分析攻击(DFA)。该方案具有实现简单、开销小的特点,可直接应用于电路设计。 展开更多
关键词 数据加密标准算法 差分功耗攻击 抗差分功耗分析攻击 抗差分故障分析攻击
在线阅读 下载PDF
一种自适应的Gabor图像特征抽取和权重选择的人脸识别方法 被引量:12
9
作者 刘中华 殷俊 金忠 《光子学报》 EI CAS CSCD 北大核心 2011年第4期636-641,共6页
为了克服光照、表情变化等因素对人脸识别的影响,本文提出了一种自适应的Gabor图像特征抽取和权重选择的人脸识别方法.该方法首先把每幅人脸图像经过Gabor小波变换后得到的40个不同尺度和方向下的图像都看作是独立的样本,再把不同人脸... 为了克服光照、表情变化等因素对人脸识别的影响,本文提出了一种自适应的Gabor图像特征抽取和权重选择的人脸识别方法.该方法首先把每幅人脸图像经过Gabor小波变换后得到的40个不同尺度和方向下的图像都看作是独立的样本,再把不同人脸中的同一尺度和方向的变换结果进行特征重组,得到40个独立地新特征矩阵.为了增强对光照、表情变化的鲁棒性,每一新特征矩阵的识别贡献被本文所提出的自适应权重方法计算得到.其次,对每一新特征矩阵采用离散余弦变化进行降维,并采用了鉴别力量分析方法来选取最有鉴别力的离散余弦变换系数作为特征向量.最后,抽取线性鉴别分析特征进行识别.大量的实验证明了本文所提方法的有效性. 展开更多
关键词 GABOR变换 自适应特征和权重选择 离散余弦变换 鉴别力量分析 人脸识别
在线阅读 下载PDF
防御差分功耗分析攻击技术研究 被引量:10
10
作者 汪鹏君 张跃军 张学龙 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2774-2784,共11页
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领... 差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。 展开更多
关键词 信息安全 密码芯片 差分功耗分析(dpa)攻击 防御技术
在线阅读 下载PDF
防御零值功耗攻击的AES SubByte模块设计及其VLSI实现 被引量:14
11
作者 汪鹏君 郝李鹏 张跃军 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2183-2187,共5页
密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF... 密码器件在执行高级加密标准(Advanced Encryption Standard,AES)时常以能量消耗方式泄漏密钥信息,为有效降低其与实际处理数据之间的相关性,该文提出一种具有防御零值功耗攻击性能的AES SubByte模块设计及其VLSI实现方案.首先,在分析GF(256)域求逆算法的基础上,采用关键模块复用的方法,提出一种更为有效的加法性屏蔽求逆算法;然后依此进一步得到一种新型的SubByte模块结构,实现在不影响对所有中间数据进行加法性屏蔽编码的同时,减少电路的芯片开销、提高电路的工作速度.实验结果表明,所设计的电路具有正确的逻辑功能.与传统Sub-Byte模块比较,该设计的最高工作频率和面积都有较大的优化. 展开更多
关键词 SubByte模块 零值功耗攻击 差分功耗攻击 加法性屏蔽 高级加密标准
在线阅读 下载PDF
基于时间随机化的密码芯片防攻击方法 被引量:8
12
作者 韩军 曾晓洋 汤庭鳌 《计算机工程》 CAS CSCD 北大核心 2007年第2期6-8,共3页
差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延... 差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延迟抑制DPA攻击的阈值条件。为了既保证较高的DPA防御能力,又能降低计算设备额外的时间负担,基于理论模型的结论研究了时间延迟的概率分布,得出了发生一次和两次随机时间延迟时,延迟变量最优的概率分布律。 展开更多
关键词 差分功耗分析攻击 密码芯片防御技术 时间随机化 概率分布
在线阅读 下载PDF
一种AES算法的快速模板攻击方法 被引量:8
13
作者 崔琦 王思翔 +1 位作者 段晓毅 张磊 《计算机应用研究》 CSCD 北大核心 2017年第6期1801-1804,共4页
传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;... 传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;同时,还独立完成了侧信道数据采集平台的开发,并编写了PC端的侧信道攻击软件。针对在Mage16单片机开发板上实现的AES加密算法,进行了基于模板的差分功耗分析(differential power analysis,DPA)攻击。实验结果表明,该方法能有效地避免传统的模板攻击可能发生的数值计算问题,相比于普通的DPA攻击,该方法所需要的能量迹数量大幅减少,有力地证明了该方法的有效性和实用性。 展开更多
关键词 模板攻击 差分能量分析 AES算法 简化的模板
在线阅读 下载PDF
基于脉象信号的亚健康状态的识别 被引量:18
14
作者 张爱华 杨凤霞 王润东 《兰州理工大学学报》 CAS 北大核心 2006年第6期82-84,共3页
提出了一种新的识别亚健康状态的方法.利用HK-2000C集成化数字脉搏传感器提取人体左关处桡动脉脉搏信号,然后计算脉搏功率谱,并在此基础上提取功率谱峰值及功率谱重心,并将它们对应的频率作为特征量,利用线性判别式分析(LDA)对所提特征... 提出了一种新的识别亚健康状态的方法.利用HK-2000C集成化数字脉搏传感器提取人体左关处桡动脉脉搏信号,然后计算脉搏功率谱,并在此基础上提取功率谱峰值及功率谱重心,并将它们对应的频率作为特征量,利用线性判别式分析(LDA)对所提特征进行分类.经对30例样本的识别检验,结果表明,用功率谱重心及重心频率作为特征量分类率达到80%,用功率谱峰值和峰值频率作为特征量,分类正确率达到了86.667%. 展开更多
关键词 亚健康 脉象 功率谱 线性判别式
在线阅读 下载PDF
物理可观测下DES的安全性研究 被引量:7
15
作者 陈开颜 张鹏 +1 位作者 邓高明 赵强 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2389-2395,共7页
利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击... 利用物理观测效应进行的旁路攻击,是通过对密码设备工作时泄漏的时间、功耗等信息的分析,获取密码系统的密钥或相关秘密信息.已有大量防护对策但并没有从根本上阻止攻击.本文在AT89C52上加载了DES算法,并在该平台上对差分功耗旁路攻击与防护方法进行了实验和验证.根据Micali和Reyzin建立的物理观测密码术理论模型,将该模型具体化,对可以抵抗黑盒攻击的密码要素进行修正以抵抗基于物理泄漏的旁路攻击,将RO(random ora-cle)模型用于物理观测现实世界的安全性证明,给出了对称加密方案物理可观测下安全性定义,并对DES定义了在DPA攻击下的安全性. 展开更多
关键词 数据加密标准 差分功耗分析 随机预言模型 可证安全 旁路分析(侧信道分析) 物理观测密码术
在线阅读 下载PDF
基于虚拟仪器的差分功耗分析攻击平台 被引量:4
16
作者 褚杰 赵强 丁国良 《电子测量与仪器学报》 CSCD 2008年第5期123-126,共4页
差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控... 差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控制进行,而后再对采集的功耗进行分析,能够快速、准确地找到加密系统密钥。较传统的穷举攻击而言,减少了消耗的时间和成本。 展开更多
关键词 差分功耗分析 LABVIEW 虚拟仪器 攻击平台 DES
在线阅读 下载PDF
DES加密算法差分能量分析的研究 被引量:2
17
作者 钱思进 张凯泽 +1 位作者 王衍波 何德全 《计算机工程与应用》 CSCD 北大核心 2007年第32期146-148,184,共4页
分析差分能量分析原理的基础上,设计了针对DES加密算法的差分能量分析系统并得出了分析的正确率。通过对实验数据的深入观察和分析,发现了可能严重影响DES的DPA分析正确率因素——DES的第四个S盒冲突现象,值得进一步深入研究。
关键词 差分能量分析 观察位 子密钥块 冲突
在线阅读 下载PDF
组合权重相似日选取方法及光伏输出功率预测 被引量:45
18
作者 杨锡运 刘欢 +1 位作者 张彬 肖运启 《电力自动化设备》 EI CSCD 北大核心 2014年第9期118-122,共5页
提出一种光伏功率预测方法,该方法利用相似变量的基值点误差,采用组合权重法求取相似误差,确定相似日,然后将相似日的输出功率按不同权重系数加权得到预测功率。根据最小鉴别信息原理,将主观权重和客观熵权有效融合获得相似日选取的组... 提出一种光伏功率预测方法,该方法利用相似变量的基值点误差,采用组合权重法求取相似误差,确定相似日,然后将相似日的输出功率按不同权重系数加权得到预测功率。根据最小鉴别信息原理,将主观权重和客观熵权有效融合获得相似日选取的组合权重系数,功率权重系数按相似性指标生成。某光伏电站实测数据算例仿真表明,所提方法可选出相似度高的相似日,提高了光伏输出功率的预测精度。 展开更多
关键词 光伏阵列 功率预测 相似日选取 组合权重 熵权法 最小鉴别信息原理 预测 误差分析
在线阅读 下载PDF
一种带掩码AES算法的高阶差分功耗分析攻击方案 被引量:5
19
作者 段晓毅 王思翔 +1 位作者 崔琦 孙渴望 《计算机工程》 CAS CSCD 北大核心 2017年第10期120-125,共6页
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机... 鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。 展开更多
关键词 掩码技术 预处理函数 差分功耗分析 功耗曲线 AES算法
在线阅读 下载PDF
AES密码电路抗差分功耗分析设计 被引量:2
20
作者 邹程 张鹏 +1 位作者 邓高明 赵强 《计算机工程与应用》 CSCD 北大核心 2009年第36期63-65,188,共4页
针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对... 针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对该AES的FPGA电路的差分功耗攻击实验验证,该方法能够很好地抵抗DPA攻击。 展开更多
关键词 差分功耗分析(dpa) 掩盖 高级加密标准(AES)
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部