期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
对同步流密码设备的相关性功耗分析(CPA)攻击 被引量:3
1
作者 邬可可 李慧云 于峰崎 《高技术通讯》 EI CAS CSCD 北大核心 2009年第11期1142-1147,共6页
利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击... 利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击同步流密码是可行的。最后给出了有效的防御对策来抵抗这种攻击。 展开更多
关键词 相关性分析(cpa) 差分分析(DPA) 侧信道分析 同步流密码 A5/1 EO 相关系数
在线阅读 下载PDF
Piccolo相关性功耗分析攻击技术研究 被引量:6
2
作者 王晨旭 赵占锋 +2 位作者 喻明艳 王进祥 姜佩贺 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2013年第9期17-22,共6页
为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(... 为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力,提出一种针对首轮的功耗分析攻击模型,搭建了功耗模拟采集平台,对该算法进行了相关性功耗分析攻击.针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点,将首轮相关攻击密钥(包括轮密钥RK0L、RK0R、WK0、WK1)分成6段子密钥,逐个完成各段子密钥的攻击,将80位种子密钥的搜索空间从280降低到(2×220+2×24+2×28+216),使种子密钥的恢复成为可能.攻击结果表明,只需500条功耗曲线即可恢复首轮攻击密钥,由此可见,未加任何防护措施的Piccolo硬件实现极易遭受相关性功耗分析攻击,研究并采取切实有效的防护措施势在必行.据现有资料,这是首次评估Piccolo密码算法在相关性功耗分析攻击方面的安全性. 展开更多
关键词 轻量级密码算法 Piccolo 相关性分析 分析攻击模型 防护措施
在线阅读 下载PDF
功耗分析攻击中的功耗与数据相关性模型 被引量:7
3
作者 罗鹏 冯登国 周永彬 《通信学报》 EI CSCD 北大核心 2012年第S1期276-281,共6页
在对密码设备进行功耗分析攻击时,攻击者需要建立密钥或者与密钥关联的数据值与被攻击设备的功耗相关性模型,藉此通过对功耗的分析破解出敏感信息。从攻击者的角度对器件功耗物理特性分析的基础上,重构了汉明距离模型和汉明重量模型,并... 在对密码设备进行功耗分析攻击时,攻击者需要建立密钥或者与密钥关联的数据值与被攻击设备的功耗相关性模型,藉此通过对功耗的分析破解出敏感信息。从攻击者的角度对器件功耗物理特性分析的基础上,重构了汉明距离模型和汉明重量模型,并从理论上证明了汉明重量模型的正确性,并建立起MCU功耗采集平台,验证了汉明重量模型的有效性和实用性。 展开更多
关键词 信息安全 密码学 边信道攻击 分析攻击 相关性模型
在线阅读 下载PDF
抗相关性功耗分析的DES掩码方案 被引量:4
4
作者 杨正文 郭筝 《微电子学与计算机》 北大核心 2019年第9期1-6,共6页
以相关性功耗分析为代表的旁路攻击技术对密码设备的安全性造成严重威胁,针对这种情况,本文提出了一种新型的抗相关性功耗攻击的掩码防护方案.该方案是一种流水线式的"非对称掩码技术",通过流水线式操作,使得加密过程中的每... 以相关性功耗分析为代表的旁路攻击技术对密码设备的安全性造成严重威胁,针对这种情况,本文提出了一种新型的抗相关性功耗攻击的掩码防护方案.该方案是一种流水线式的"非对称掩码技术",通过流水线式操作,使得加密过程中的每一轮都引入了不同的随机掩码,功耗和操作数之间的相关性被扰乱,从而抵御相关性攻击.我们通过功耗仿真,采集了标准DES、对称掩码方案及本文提出防护方案对应的功耗仿真曲线,并对其进行相关性功耗攻击.实验结果表明,标准DES需要1 000条可以攻击成功,对称掩码方案需要4 000条功耗曲线可以攻击成功,非对称防护方案则需要50 000条曲线才能攻击成功,防护能力提升了10倍以上,掩码方案可以有效抵抗相关性功耗分析. 展开更多
关键词 差分分析 掩码 相关性攻击 流水线
在线阅读 下载PDF
Camellia算法的相关功耗分析攻击
5
作者 蔡琛 陈运 +2 位作者 陈俊 万武南 胡晓霞 《成都信息工程学院学报》 2015年第3期219-223,共5页
Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、... Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、二轮得到三、四轮需要的输入值,再攻击三、四轮得到一个以原始密钥为未知数的可解方程,解方程得到原始密钥。以STC89C58AD微控制器为硬件仿真平台,对攻击方案进行了实验。实验结果表明:使用文中提出的攻击方案,分别用189-306条功耗曲线就可以恢复出1~4轮S-盒密钥。 展开更多
关键词 边信道攻击 分析攻击 相关分析攻击 CAMELLIA cpa
在线阅读 下载PDF
基于FPGA平台的Piccolo功耗分析安全性评估 被引量:3
6
作者 王晨旭 李景虎 +1 位作者 喻明艳 王进祥 《电子与信息学报》 EI CSCD 北大核心 2014年第1期101-107,共7页
为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的... 为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的特点,将末轮攻击密钥(包括轮密钥RK24L,RK24R,WK2,WK3)分成4段子密钥,逐个完成各个子密钥的攻击,使80位种子密钥的搜索空间从280降低到(2×220+2×212+216),使种子密钥的恢复成为可能。攻击结果表明,在实测功耗数据情况下,3000条功耗曲线即可恢复80位种子密钥,证实了该攻击模型的有效性和Piccolo硬件面向功耗分析的脆弱性,研究并采取切实有效的防护措施势在必行。 展开更多
关键词 密码学 数据安全 Piccolo 相关性分析 攻击模型 防护措施 侧信道攻击标准评估板
在线阅读 下载PDF
数据加密标准密码系统差分功耗分析攻击 被引量:1
7
作者 褚杰 赵强 +1 位作者 丁国良 邓高明 《兵工学报》 EI CAS CSCD 北大核心 2008年第9期1039-1043,共5页
为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。提出了寄存器中静态CMOS门功耗模型,解释了DPA中选择函... 为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。提出了寄存器中静态CMOS门功耗模型,解释了DPA中选择函数D是如何将功耗曲线分入两个具有不同功耗特征的集合,使得由数据推断功耗和由功耗推断数据的思路更加清晰。DPA攻击获得了DES第16轮加密的48位子密钥。由此可知由于CMOS门数据功耗相关性,未加防护措施的DES密码系统终将难以抵御DPA的攻击。 展开更多
关键词 计算机科学技术基础学科 差分分析 静态CMOS 数据相关性 模型 选择函数 密码系统 数据加密标准
在线阅读 下载PDF
针对DES密码芯片的两种功耗攻击对比分析 被引量:3
8
作者 罗晓飞 陈运 +1 位作者 陈俊 杨斌 《成都信息工程学院学报》 2012年第6期536-540,共5页
介绍了差分功耗分析和相关性功耗分析两种方法及其分析流程。以DES算法为研究对象,在自主研发的功耗分析平台上,实现了差分功耗分析攻击和相关性功耗分析攻击。对实验结果的对比分析发现,差分功耗分析对设备噪声不敏感,具有通用分析的能... 介绍了差分功耗分析和相关性功耗分析两种方法及其分析流程。以DES算法为研究对象,在自主研发的功耗分析平台上,实现了差分功耗分析攻击和相关性功耗分析攻击。对实验结果的对比分析发现,差分功耗分析对设备噪声不敏感,具有通用分析的能力,而相关性功耗分析具有低样本量的分析能力,对加密设备的威胁更大,但对设备噪声比较敏感。将两者嵌入功耗分析自动检测平台,可发挥两种分析方法各自的优势,提高平台普适性和攻击效率。 展开更多
关键词 密码分析 边信道攻击 差分分析 相关性分析 对比分析
在线阅读 下载PDF
针对改进的Masking方法的差分功耗攻击 被引量:1
9
作者 李起瑞 胡晓波 +1 位作者 赵静 欧海文 《北京电子科技学院学报》 2011年第4期35-41,共7页
自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成... 自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。 展开更多
关键词 智能卡芯片 相关性分析 掩码技术 三重加密标准 差分攻击
在线阅读 下载PDF
针对DES密码芯片的CPA攻击仿真 被引量:6
10
作者 严迎建 樊海锋 +1 位作者 徐金甫 任方 《电子技术应用》 北大核心 2009年第7期149-152,共4页
为研究密码芯片抗功耗分析性能,构造了一个功耗分析研究平台,结合DES算法在平台上进行了相关性功耗分析(CPA)攻击仿真实验。根据猜测部分密钥时的模拟功耗与猜测整个密钥时模拟功耗之间的相关系数大小来确定猜测密钥的正确性,由此可以... 为研究密码芯片抗功耗分析性能,构造了一个功耗分析研究平台,结合DES算法在平台上进行了相关性功耗分析(CPA)攻击仿真实验。根据猜测部分密钥时的模拟功耗与猜测整个密钥时模拟功耗之间的相关系数大小来确定猜测密钥的正确性,由此可以确定整个密钥。这种功耗分析仿真方法,能够揭示未经防御的DES算法面临CPA攻击时的脆弱性。 展开更多
关键词 相关性分析 仿真 DES
在线阅读 下载PDF
5G USIM卡的侧信道安全分析技术研究 被引量:3
11
作者 于泽汉 王琴 +5 位作者 谷大武 郭筝 刘军荣 张驰 陆相君 原义栋 《微电子学与计算机》 2021年第8期1-7,共7页
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性... 5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性. 展开更多
关键词 5G USIM卡 MILENAGE算法 侧信道分析 相关性分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部