期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
内置确定性子密钥相关系数功耗分析 被引量:1
1
作者 李金良 郁昱 +1 位作者 付荣 李祥学 《计算机应用》 CSCD 北大核心 2014年第5期1283-1287,1330,共6页
针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA S.BS-CPA:built-in determined sub-key correlation power analysis.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)... 针对Komano等(KOMANO Y,SHIMIZU H,KAWAMURA S.BS-CPA:built-in determined sub-key correlation power analysis.IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,2010,E93-A(9):1632-1638.)对dpacontest.org平台提供的数据进行研究后提出的内置确定性子密钥相关系数功耗分析(BS-CPA)方法进行分析,并从破解所需功耗数据和成功率方面将BS-CPA与差分功耗分析(DPA)、相关系数功耗分析(CPA)进行比较分析,发现BS-CPA虽然理论上方法可行,但远未达到其声称的效果,进而从密码设备加密过程中寄存器状态的变化与功耗值的关系来选取中间变量,通过去除噪声和错误峰值,找到与密钥最相关数据点来缩小攻击范围。对于相同数量功耗数据,部分点攻击与全部点攻击相比,完全破解64位密钥的成功率最大可以提高60%。实验结果表明改进后的模型攻击效率得到提升,达到同样成功率需要功耗数据少,攻击结果稳定。 展开更多
关键词 差分分析竞赛 内置确定性子密钥相关系数分析 攻击模型 智能卡安全
在线阅读 下载PDF
对同步流密码设备的相关性功耗分析(CPA)攻击 被引量:3
2
作者 邬可可 李慧云 于峰崎 《高技术通讯》 EI CAS CSCD 北大核心 2009年第11期1142-1147,共6页
利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击... 利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验。实验证明,用CPA攻击同步流密码是可行的。最后给出了有效的防御对策来抵抗这种攻击。 展开更多
关键词 相关分析(cpa) 差分分析(DPA) 侧信道分析 同步流密码 A5/1 EO 相关系数
在线阅读 下载PDF
一种基于最大偏差的AES功耗分析攻击方法 被引量:1
3
作者 刘政林 韩煜 +1 位作者 邹雪城 陈毅成 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期370-376,共7页
针对高级加密标准(AES)密码算法的电路实现,提出了一种改进的功耗攻击方法.该方法的基本思想是选取2次不同明文输入下的汉明重量差为改进功耗模型,通过选择明文能够最大可能性地增大功耗偏差,从而恢复出密钥.采用UMC0.25μm1.8v标准CMO... 针对高级加密标准(AES)密码算法的电路实现,提出了一种改进的功耗攻击方法.该方法的基本思想是选取2次不同明文输入下的汉明重量差为改进功耗模型,通过选择明文能够最大可能性地增大功耗偏差,从而恢复出密钥.采用UMC0.25μm1.8v标准CMOS工艺库,利用Synopsys公司的EDA工具得到AES电路加密过程的功耗仿真曲线,建立起功耗攻击平台,并在此平台上进行多种功耗攻击方法的分析和比较.实验结果表明,与普通的差分功耗分析(DPA)和相关功耗分析(CPA)攻击方法比较,提出的改进攻击方法能够以适当的功耗测量次数,以及更小的计算复杂度实现DPA攻击. 展开更多
关键词 高级加密标准(AES) 差分分析(DPA) 相关系数分析(cpa) 电路实现 模型 泄漏
在线阅读 下载PDF
针对AES密码芯片的CPA攻击 被引量:2
4
作者 樊海锋 徐金甫 严迎建 《计算机工程与设计》 CSCD 北大核心 2010年第1期37-40,共4页
为证明未加抗功耗分析措施的AES密码芯片容易受到相关性功耗分析威胁的事实,提出了针对AES密码芯片的相关性功耗分析(CPA)方法,并进行了CPA功耗分析攻击实验。通过提取AES密码算法硬件结构中的关键寄存器信息,利用适当的功耗模型将这些... 为证明未加抗功耗分析措施的AES密码芯片容易受到相关性功耗分析威胁的事实,提出了针对AES密码芯片的相关性功耗分析(CPA)方法,并进行了CPA功耗分析攻击实验。通过提取AES密码算法硬件结构中的关键寄存器信息,利用适当的功耗模型将这些信息转换为模拟瞬时功耗信息,并与采用实际测量装置测量的功耗信息进行相关性分析实验。实验成功破解了AES密码芯片中的最高8比特密钥值。实验结果表明了未加防御措施的AES密码芯片面临CPA攻击时的脆弱性。 展开更多
关键词 高级加密标准 相关分析 密码芯片 相关系数 防御措施
在线阅读 下载PDF
面向ASIC实现的CPA研究平台及其应用
5
作者 王晨旭 张凯峰 +1 位作者 喻明艳 王进祥 《计算机工程与应用》 CSCD 2013年第7期55-59,共5页
差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于Pri... 差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于PrimeTimePX和MATLAB的相关性功耗分析(CPA)研究平台。该平台具有较强的通用性,只需修改算法攻击功耗模型部分,即可快速完成对不同密码算法ASIC实现中算法级防护措施的评估。作为应用,利用该平台分别对普通AES算法实现和基于Threshold技术的AES算法实现进行了相关性攻击实验,证明了该平台的有效性和便捷性。 展开更多
关键词 差分分析(DPA) 相关分析(cpa) 研究平台 PrimeTime PX AES算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部