期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
DES差分功耗分析研究及仿真实现 被引量:5
1
作者 章竞竞 李仁发 +1 位作者 李浪 曾庆光 《计算机工程与应用》 CSCD 北大核心 2010年第33期82-84,111,共4页
在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,... 在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,该仿真器亦为功耗攻击方法及抗功耗攻击的研究提供一种简洁、直观、快速、有效的评估平台,最后对抗功耗攻击方法进行分析。 展开更多
关键词 差分分析 分析仿真 模型 数据加密标准(DES)
在线阅读 下载PDF
无线传感器节点SoC事务级功耗仿真器设计
2
作者 刘玮 李翔宇 殷树娟 《计算机工程与设计》 CSCD 北大核心 2014年第1期125-129,共5页
针对无线传感器节点系统设计中,异质多核架构使得系统功耗优化越来越复杂的问题,提出了利用仿真器对系统功耗模拟建模,建立了利用SystemC搭建的一个异质多核传感节点SoC仿真器。该仿真器可以对系统的任务运行时间和功耗行为进行事务级模... 针对无线传感器节点系统设计中,异质多核架构使得系统功耗优化越来越复杂的问题,提出了利用仿真器对系统功耗模拟建模,建立了利用SystemC搭建的一个异质多核传感节点SoC仿真器。该仿真器可以对系统的任务运行时间和功耗行为进行事务级模拟,考虑了模块在不同的工作电压和频率下的功耗差异、互连网络的影响,通过叠加各个模块的功耗信息得到整个系统的功耗随时间变化的信息,实例结果表明了仿真器对系统功耗和性能的优化,为能够评估片上系统不同组合、不同架构、不同任务调度方案以及功耗管理方法下的功耗情况提供了依据。 展开更多
关键词 仿真 无线传感器节点 异质多核片上系统 SystemC事务级建模 任务调度
在线阅读 下载PDF
旁路功耗分析中不同平台的差异化研究
3
作者 郭筝 《密码学报》 CSCD 2021年第2期307-313,共7页
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对... 旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对这些芯片的原始电路代码进行分析,仍旧可以发现一些旁路泄露信息.甚至是对于一些采用掩码的防护措施,也可以通过一阶分析的方法攻击成功.并且不同实现方式下,不同功耗数据形式下,分析存在一定差异.本文通过理论和实验结合,以分组密码算法DES为例,深入分析了仿真功耗和实际功耗的差异,揭示已有防护措施仍旧存在旁路信息泄露的原因.本文的实验结果证实了功耗仿真和FPGA平台的有效性,改进建议有助于低价带防护方案的实现. 展开更多
关键词 旁路分析 密码芯片 仿真功耗 掩码防护
在线阅读 下载PDF
面向典型处理器架构的代码级侧信道仿真特性研究 被引量:1
4
作者 杨光 李东方 +2 位作者 沈炜 王纪 刘诗宇 《密码学报》 CSCD 2023年第6期1225-1240,共16页
为解决传统侧信道分析依赖硬件采集设备、检测流程靠后等问题,研究代码级侧信道仿真分析技术,通过监测记录密码软件代码在处理器运行期间的内存地址、寄存器值等信息,模拟代码执行过程中可能发生的泄漏.本文在已有研究基础上,针对X86、... 为解决传统侧信道分析依赖硬件采集设备、检测流程靠后等问题,研究代码级侧信道仿真分析技术,通过监测记录密码软件代码在处理器运行期间的内存地址、寄存器值等信息,模拟代码执行过程中可能发生的泄漏.本文在已有研究基础上,针对X86、ARM、SPARC、PowerPC、MIPS等主流处理器架构进行拓展,通过交叉编译和处理器虚拟化技术对AES-128开源实现进行了跨平台寄存器仿真功耗采集和侧信道分析,探究对比在不同处理器架构下代码级侧信道仿真的特性.实验发现X86(rax/rcx/rdx)、ARM(r1/r2/r3)、MIPS(v0/v1)、PowerPC(r8/r9/r10)、SPARC(g1/g2/g3)等寄存器上存在数据拷贝、异或操作引起的功耗泄漏,由于精简指令集/复杂指令集的区别呈现泄漏的差异性特征.最后,按照源代码函数功能对寄存器泄漏情况进行分类,从而验证代码级侧信道仿真在多种处理器架构上的适用性程度. 展开更多
关键词 代码级侧信道 处理器架构 软件仿真
在线阅读 下载PDF
Design of 512-bit logic process-based single poly EEPROM IP
5
作者 金丽妍 JANG Ji-Hye +2 位作者 余忆宁 HA Pan-Bong KIM Young-Hee 《Journal of Central South University》 SCIE EI CAS 2011年第6期2036-2044,共9页
A single poly EEPROM cell circuit sharing the deep N-well of a cell array was designed using the logic process. The proposed cell is written by the FN tunneling scheme and the cell size is 41.26 μm2, about 37% smalle... A single poly EEPROM cell circuit sharing the deep N-well of a cell array was designed using the logic process. The proposed cell is written by the FN tunneling scheme and the cell size is 41.26 μm2, about 37% smaller than the conventional cell. Also, a small-area and low-power 512-bit EEPROM IP was designed using the proposed cells which was used for a 900 MHz passive UHF RFID tag chip. To secure the operation of the cell proposed with 3.3 V devices and the reliability of the used devices, an EEPROM core circuit and a DC-DC converter were proposed. Simulation results for the designed EEPROM IP based on the 0.18μm logic process show that the power consumptions in read mode, program mode and erase mode are 11.82, 25.15, and 24.08 ~tW, respectively, and the EEPROM size is 0.12 mm2. 展开更多
关键词 single poly EEPROM cell Fowler-Nordheim tunneling logic process radio frequency identification small area
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部