期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
线性反馈移位寄存器的差分能量攻击 被引量:8
1
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
在线阅读 下载PDF
电磁攻击方法与能量攻击方法的对比 被引量:7
2
作者 袁征 毛明 李胜利 《现代电子技术》 2003年第8期37-38,共2页
旁道攻击是避开复杂的密码算法 ,利用密码算法在软硬件实现中泄露出的各种信息进行攻击 ,电磁攻击和能量攻击是两种不同旁道攻击方法 ,二者既有共同之处 ,又有各自的特点 ,可以通过实验分析 。
关键词 旁道攻击 电磁攻击 能量攻击 密码算法
在线阅读 下载PDF
SERPENT和SAFER密码算法的能量攻击 被引量:1
3
作者 吴文玲 蒙杨 +1 位作者 冯登国 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2001年第1期90-92,共3页
SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但... SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但是此攻击方法大大地降低了SERPENT的密钥规模 ,并且发现对于能量攻击 ,SERPENT有许多弱密钥 .经过深入分析和穷尽搜索可知 :能量攻击可以获取SAFER的种子密钥 .文中还给出了两种抵抗能量攻击的SER PENT的改进密钥方案以及设计密钥方案时需注意的问题 . 展开更多
关键词 密钥 能量攻击 SERPRENT SAFER 密码算法
在线阅读 下载PDF
一类同步流密码的差分能量攻击 被引量:2
4
作者 臧玉亮 韩文报 何开成 《信息工程大学学报》 2009年第3期325-328,352,共5页
提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(280)降至O(220);最后... 提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(280)降至O(220);最后,结合攻击中出现的问题,对初始向量的选择和多个触发器状态变化的攻击模型进行了讨论。 展开更多
关键词 差分能量攻击 同步流密码 线性反馈移位寄存器
在线阅读 下载PDF
一种针对分组密码的抗能量攻击电路设计 被引量:2
5
作者 严迎建 郑震 《电子技术应用》 2019年第8期109-112,117,共5页
为提高分组密码算法电路的抗能量攻击能力,参考掩码技术的思想,基于取反的基本操作提出了反向交错的概念,对反向交错的关键性质进行了证明,以此为依据设计了一种反向交错的电路结构,并通过加入一级寄存器的方式打乱时序对齐,得到了优化... 为提高分组密码算法电路的抗能量攻击能力,参考掩码技术的思想,基于取反的基本操作提出了反向交错的概念,对反向交错的关键性质进行了证明,以此为依据设计了一种反向交错的电路结构,并通过加入一级寄存器的方式打乱时序对齐,得到了优化的电路结构,通过功耗随机化的方法提升了算法的抗能量攻击能力。最后将该结构应用到AES-128算法电路中并进行了加解密功能、防护功能和运算性能三方面的验证,结果表明本文设计的电路结构能正确进行加解密,且具有较好的防护效果和运算性能。 展开更多
关键词 分组密码 能量攻击 掩码技术 反向交错 功耗随机化
在线阅读 下载PDF
MICKEY流密码算法的能量攻击
6
作者 臧玉亮 曾光 +1 位作者 韩文报 刘佳潇 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第4期334-338,共5页
为了发现可用于能量攻击的硬件实现与算法体制的安全漏洞,全面评估流密码算法MICKEY的安全系数,给出了一种差分能量攻击方案。基于MICKEY硬件实现简单和抵抗传统攻击技术的事实,它以三输入异或部件为切入点,通过分析其寄存器R和S的能量... 为了发现可用于能量攻击的硬件实现与算法体制的安全漏洞,全面评估流密码算法MICKEY的安全系数,给出了一种差分能量攻击方案。基于MICKEY硬件实现简单和抵抗传统攻击技术的事实,它以三输入异或部件为切入点,通过分析其寄存器R和S的能量消耗和统计特征,发现了反馈值与能量消耗之间的关系,并通过软件仿真证实了密钥比特猜测正确和错误时峰值的显著差异。模拟攻击结果显示,获得MICKEY全部80 b密钥只需48 s。得出了所给出的能量攻击方案有效且可行的结论。 展开更多
关键词 能量攻击 MICKEY 统计特征 软件仿真
在线阅读 下载PDF
一种抵抗能量攻击的线性反馈移位寄存器 被引量:5
7
作者 赵永斌 胡予濮 贾艳艳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期172-179,200,共9页
通过分析延迟序列和初始状态之间的关系,给出了能够完全抵抗能量攻击所需触发器数目的下界;提出了一种抵抗能量攻击的流密码线性反馈移位寄存器(LFSR)的设计方案.在抵抗LFSR能量攻击时,附加触发器的个数最多为5个,大大减少了LFSR的附加... 通过分析延迟序列和初始状态之间的关系,给出了能够完全抵抗能量攻击所需触发器数目的下界;提出了一种抵抗能量攻击的流密码线性反馈移位寄存器(LFSR)的设计方案.在抵抗LFSR能量攻击时,附加触发器的个数最多为5个,大大减少了LFSR的附加功耗. 展开更多
关键词 密码学 流密码 能量攻击 线性反馈移位寄存器 触发器 布尔函数
在线阅读 下载PDF
基于能量攻击的FPGA克隆技术研究
8
作者 许纪钧 严迎建 《电子技术应用》 北大核心 2017年第4期47-50,共4页
针对FPGA克隆技术展开研究,指出其关键问题在于对加密密钥的攻击,并以Xilinx公司7系列FPGA为列,讨论了采用AES-256 CBC模式解密条件下的攻击点函数选择方法,通过单比特功耗模型实施差分能量攻击,成功恢复了256 bit密钥。同时,针对不可... 针对FPGA克隆技术展开研究,指出其关键问题在于对加密密钥的攻击,并以Xilinx公司7系列FPGA为列,讨论了采用AES-256 CBC模式解密条件下的攻击点函数选择方法,通过单比特功耗模型实施差分能量攻击,成功恢复了256 bit密钥。同时,针对不可直接代入密钥检验正确性的问题,设计了一种基于DPA攻击相关系数极性的检验方法,避免了密钥错误引起FPGA错误配置,实验表明,该方法能够有效消除相关系数的"假峰"现象。 展开更多
关键词 FPGA克隆 能量攻击 AES-256 CBC 相关系数 结果检验
在线阅读 下载PDF
Width-w NAF算法的能量攻击防范对策
9
作者 周文锦 鲁晓军 +2 位作者 朱大勇 范明钰 张涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期601-603,共3页
介绍了椭圆曲线加密的快速算法、Width-wNAF算法及能量分析攻击方法;提出了width-wNAF算法的改进算法。在不增加主循环计算量的情况下,改进算法有效地抵抗了能量分析攻击,包括简单能量分析攻击、差分能量分析攻击、改进的差分能量分析... 介绍了椭圆曲线加密的快速算法、Width-wNAF算法及能量分析攻击方法;提出了width-wNAF算法的改进算法。在不增加主循环计算量的情况下,改进算法有效地抵抗了能量分析攻击,包括简单能量分析攻击、差分能量分析攻击、改进的差分能量分析攻击以及零值点攻击。 展开更多
关键词 椭圆曲线加密 能量分析攻击 width-w NAF 零值点攻击
在线阅读 下载PDF
针对基于SM3的HMAC的能量分析攻击方法 被引量:10
10
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2016年第5期38-43,共6页
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法... 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 相关性能量分析攻击 初始状态
在线阅读 下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:11
11
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
在线阅读 下载PDF
基于SM3的动态令牌的能量分析攻击方法 被引量:7
12
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2017年第3期65-72,共8页
提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法... 提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法的有效性,这就很好地解决了直接选择密钥作为能量分析攻击目标所产生的问题,同时,引入中间变量作为能量分析攻击目标破解密钥方法,还可以应用于针对其他密码算法的能量分析攻击中。 展开更多
关键词 动态令牌 SM3算法 能量分析攻击 置换函数的输出 逆置换函数
在线阅读 下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
13
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 互信息能量分析攻击 初始状态
在线阅读 下载PDF
针对AES密码算法的多点联合能量分析攻击 被引量:3
14
作者 杜之波 孙元华 王燚 《通信学报》 EI CSCD 北大核心 2016年第S1期78-84,共7页
针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法... 针对AES密码算法的单个信息泄露点能量分析攻击,传统攻击方法没有尽可能多地利用算法和能量曲线中对攻击有用的信息,导致这种攻击存在所需曲线条数多、攻击信息利用率低等诸多问题。提出一种针对AES密码算法的多点联合能量分析攻击方法,并以相关性能量分析攻击为例,给出详细的攻击过程。攻击的同时选择轮密钥加和字节变换作为能量分析攻击的中间变量,构建关于该变量的联合能量泄露函数,实施多点联合的相关性能量分析攻击。针对智能卡上软实现的AES密码算法,分别进行联合能量分析攻击,针对轮密钥加和字节变换单个信息泄露点的相关性能量分析攻击实验,实验结果不仅验证了本攻击方法的有效性,而且证实联合能量分析攻击相比针对单个信息泄露点的能量分析攻击具有成功率高、所需攻击曲线条数少等优点。 展开更多
关键词 多点联合能量分析攻击 相关性能量分析攻击 AES密码算法 轮密钥加 字节变换
在线阅读 下载PDF
ZUC序列密码算法的选择IV相关性能量分析攻击 被引量:2
15
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1971-1977,共7页
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方... 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。 展开更多
关键词 密码学 序列密码 ZUC 能量分析攻击 评估
在线阅读 下载PDF
基于滑动平均的能量分析攻击研究与实现 被引量:6
16
作者 王建新 方华威 +1 位作者 段晓毅 佘高健 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1256-1260,共5页
在能量分析攻击中,为了提高攻击效率,减少噪声的影响,越来越多的预处理方法被使用,取得了很多显著的效果。该文以在ATmega16上运行的AES-128算法作为攻击目标,对采集的原始能量曲线进行滑动平均滤波,再通过相关能量分析(Correlation Pow... 在能量分析攻击中,为了提高攻击效率,减少噪声的影响,越来越多的预处理方法被使用,取得了很多显著的效果。该文以在ATmega16上运行的AES-128算法作为攻击目标,对采集的原始能量曲线进行滑动平均滤波,再通过相关能量分析(Correlation Power Analysis,CPA)攻击确定滑动平均滤波的最优参数。通过与原始数据和经过Hanning窗低通滤波器滤波后的数据对比,可以看出经过滑动平均滤波处理后,使用正确密钥所得的CPA相关系数较原始数据或低通滤波处理后所得系数大,而错误密钥所得相关系数小。经过滑动平均处理后,不仅可以发现AES-128的10轮加密过程,而且经过差分能量分析攻击所得的尖峰较原始的更为明显。实验结果表明经过滑动平均滤波预处理后,能量分析攻击的效率可明显提高。 展开更多
关键词 能量分析攻击 预处理 滑动平均 低通滤波
在线阅读 下载PDF
对一种纵向重用型AES掩码的能量分析攻击 被引量:1
17
作者 王安 于艳艳 +2 位作者 陈曼 王小妹 张国双 《密码学报》 2014年第1期91-99,共9页
本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的.针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点,给出了二阶相关能量分析和碰撞攻击两种方案.基于AT89S52单片机最小系统,完成了实际的能量分... 本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的.针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点,给出了二阶相关能量分析和碰撞攻击两种方案.基于AT89S52单片机最小系统,完成了实际的能量分析攻击.实验表明,二阶CPA可通过30000条波形直接恢复完整的128 bit密钥,而碰撞攻击只需要10000条波形即可完成碰撞检测,但需要结合一定数量的搜索来恢复密钥.最后,本文建议掩码可以在轮间纵向重用,而不可在轮内纵向重用或横向重用,为芯片设计者提供一定的理论指导. 展开更多
关键词 能量分析攻击 碰撞攻击 AES 掩码
在线阅读 下载PDF
智能卡芯片的差分能量分析攻击研究 被引量:2
18
作者 欧海文 党凡 +1 位作者 付永亮 于芋 《北京电子科技学院学报》 2016年第4期1-8,共8页
本文主要研究智能卡芯片中DES算法的差分能量分析攻击。首先,在分析研究能量分析攻击的原理和常用攻击方法的基础上,采用基于S盒的功耗区分函数,以一种与以往文献中不同的攻击方法来对智能卡中DES算法进行了密钥破解;然后,基于Inspector... 本文主要研究智能卡芯片中DES算法的差分能量分析攻击。首先,在分析研究能量分析攻击的原理和常用攻击方法的基础上,采用基于S盒的功耗区分函数,以一种与以往文献中不同的攻击方法来对智能卡中DES算法进行了密钥破解;然后,基于Inspector SCA平台实现了这一攻击过程,成功获取了完整密钥。 展开更多
关键词 智能卡 差分能量分析攻击 DES加密 功耗区分函数
在线阅读 下载PDF
针对未知防御智能卡的能量分析攻击 被引量:1
19
作者 段晓毅 刘承远 李邮 《北京电子科技学院学报》 2022年第2期10-22,共13页
功耗分析攻击(也称能量分析攻击)是一种对智能卡非常有效的攻击方法,其思想是通过研究密码芯片功耗和密码芯片中密钥之间的关系来获得密码芯片中密钥。由于其便于实现且攻击效果好,对密码系统的安全性提出了重大挑战。为了抵御这种攻击... 功耗分析攻击(也称能量分析攻击)是一种对智能卡非常有效的攻击方法,其思想是通过研究密码芯片功耗和密码芯片中密钥之间的关系来获得密码芯片中密钥。由于其便于实现且攻击效果好,对密码系统的安全性提出了重大挑战。为了抵御这种攻击,一些如掩码技术、随机延时、扰乱等针对能量分析攻击的防御技术也层出不穷,给攻击者破解密钥带来了一定的难度,特别是在未知防御技术的前提下,针对有防御智能卡的攻击更加困难。本文针对未知防御技术的智能卡,使用机器学习技术进行攻击,并且攻击成功。针对未知防御的DES算法的一字节密钥的猜测熵为12.4,8个字节密钥的攻击需要12.4~8次暴力攻击即可成功攻击出密钥,比原来的128~8次暴力攻击有非常大程度的提高。 展开更多
关键词 能量分析攻击 智能卡 未知防御 机器学习
在线阅读 下载PDF
集成学习的能量分析攻击研究
20
作者 范晓红 黄烨 韩文楷 《北京电子科技学院学报》 2023年第2期20-29,共10页
在针对密码芯片的攻击中,能量分析攻击是一种行之有效的攻击方式。传统的能量分析攻击以差分能量分析攻击(Differential Power Analysis,DPA)、相关功耗分析攻击(Correlation Power Analysis,CPA)、模板攻击(Template Attacks,TA)为主... 在针对密码芯片的攻击中,能量分析攻击是一种行之有效的攻击方式。传统的能量分析攻击以差分能量分析攻击(Differential Power Analysis,DPA)、相关功耗分析攻击(Correlation Power Analysis,CPA)、模板攻击(Template Attacks,TA)为主。随着科技的进步,机器学习迈入时代舞台。越来越多的能量分析攻击也开始基于机器学习实现,而集成学习是机器学习中一种有效的方法。集成学习可以综合多种机器学习算法,产生效果更优的能量分析攻击。本文首先对能量分析攻击及机器学习算法进行研究;其次,实现了基于支持向量机、随机森林等多种机器学习的能量分析攻击;最后,利用集成学习投票法生成组合攻击模型,并对各种攻击模型进行测试比对。实验结果表明,集成学习效果在绝大多数情况下,优于单一机器学习攻击效果;不同的集成学习组合效果不同,当机器学习算法原理相近时,会导致集成学习效果不佳。 展开更多
关键词 机器学习 集成学习 能量分析攻击
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部