期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function
1
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法
2
作者 张润莲 唐瑞锋 +1 位作者 王蒿 武小年 《计算机应用》 北大核心 2025年第6期1895-1901,共7页
侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹... 侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹数据的邻近点集合。首先,通过构建邻接图并计算邻近点之间的相似度得到加权邻接图,从而捕获能量迹数据之间的位置关系以保留数据的局部结构特征;其次,利用拉普拉斯矩阵描述邻接图的结构关系,并通过特征分解取特征值较小的特征向量作为初始化的低维数据;同时,为了保留数据的全局结构特征,使用二进制交叉熵作为优化函数调整数据在低维空间中的位置;此外,为了提升计算效率,在梯度下降过程中使用力导向图布局算法;最后,对降维后的数据进行相关功耗攻击以恢复密钥。实验结果表明,UMAP方法能够有效保留原始能量迹数据的局部和全局结构特征;所提方法能够提高能量迹数据和假设功耗泄露模型之间的相关性,减少恢复密钥所需的能量迹条数,具体地,所提方法恢复单个密钥字节需要的能量迹条数为180,恢复全部16个密钥字节需要的能量迹条数为700;相较于等距特征映射(ISOMAP)降维方法,所提方法恢复所有密钥字节所需的能量迹条数减少了36.4%。 展开更多
关键词 侧信道攻击 均匀流型逼近与投影 相关功耗分析 数据降维 加权邻接图
在线阅读 下载PDF
基于AES算法的Cache Hit旁路攻击 被引量:8
3
作者 邓高明 赵强 +1 位作者 张鹏 陈开颜 《计算机工程》 CAS CSCD 北大核心 2008年第13期113-114,129,共3页
AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响... AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响,提出一种利用Cachehit信息作为旁路信息对AES进行旁路攻击的技术,在Intel Celeron 1.99GHz和Pentium 43.6GHz CPU的环境中,分别在221和225个随机明文样本的条件下,在5min内恢复了OpenSSLv.0.9.8(a)库中AES的128bit密钥,并介绍防御这种攻击途径的手段。 展开更多
关键词 旁路攻击 Cache命中 AES算法
在线阅读 下载PDF
一种侧信道风险感知的虚拟节点迁移方法 被引量:6
4
作者 黄开枝 潘启润 +1 位作者 袁泉 游伟 《电子与信息学报》 EI CSCD 北大核心 2019年第9期2164-2171,共8页
为防御网络切片(NS)中的侧信道攻击(SCA),现有的基于动态迁移的防御方法存在不同虚拟节点共享物理资源的条件过于松弛的问题。该文提出一种侧信道风险感知的虚拟节点迁移方法。根据侧信道攻击的实施特点,结合熵值法对虚拟节点的侧信道... 为防御网络切片(NS)中的侧信道攻击(SCA),现有的基于动态迁移的防御方法存在不同虚拟节点共享物理资源的条件过于松弛的问题。该文提出一种侧信道风险感知的虚拟节点迁移方法。根据侧信道攻击的实施特点,结合熵值法对虚拟节点的侧信道风险进行评估,并将服务器上偏离平均风险程度大的虚拟节点进行迁移;采用马尔科夫决策过程描述网络切片虚拟节点的迁移问题,并使用Sarsa学习算法求解出最终的迁移结果。仿真结果表明,该方法将恶意网络切片实例与其他网络切片实例隔离开,达到防御侧信道攻击的目的。 展开更多
关键词 网络切片 安全隔离 侧信道攻击 马尔可夫决策过程 Sarsa学习算法
在线阅读 下载PDF
对称加密系统差分功率谱分析攻击 被引量:4
5
作者 褚杰 赵强 +2 位作者 丁国良 张鹏 邓高明 《计算机工程》 CAS CSCD 北大核心 2008年第10期10-12,15,共4页
介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入... 介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入随机延时的DES嵌入式加密系统进行攻击实验,获得了DES算法的第1轮加密的48位密钥,证明差分功率谱分析可以有效解决时域攻击中的时间点不对齐问题。 展开更多
关键词 旁路攻击 数据加密标准 差分功率谱分析
在线阅读 下载PDF
高级数据加密标准的差分电磁分析 被引量:2
6
作者 丁国良 李志祥 +1 位作者 尹文龙 赵强 《计算机应用》 CSCD 北大核心 2009年第8期2200-2203,共4页
为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题。针对PHILIPS89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥。经分... 为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题。针对PHILIPS89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥。经分析发现AES的字节替代变换可产生密钥泄露,为密码系统实施相关防护措施提供了依据。 展开更多
关键词 差分电磁分析 电磁信息泄漏 高级数据加密标准 旁路攻击
在线阅读 下载PDF
基于功耗泄漏的密码芯片指令分析 被引量:2
7
作者 吴恒旭 陈开颜 +1 位作者 邓高明 邹程 《计算机工程》 CAS CSCD 北大核心 2011年第7期130-132,135,共4页
结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板... 结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板指令恢复的可行性。 展开更多
关键词 旁路攻击 模板攻击 逆向工程
在线阅读 下载PDF
密码芯片侧信道攻击仿真环境的设计与实现 被引量:4
8
作者 姚剑波 张涛 《计算机工程与应用》 CSCD 2012年第31期69-72,共4页
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这... 侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 展开更多
关键词 侧信道攻击 密码芯片 仿真环境
在线阅读 下载PDF
Koblitz曲线密码体制中一种可抵抗边带信道攻击的标量乘算法 被引量:1
9
作者 李明 秦宝东 李大兴 《计算机应用》 CSCD 北大核心 2007年第8期1926-1928,共3页
分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析... 分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析、差分功耗分析、改进的差分功耗分析、零值攻击和Doubling攻击的性质,而且保持了运算的高效,具有实际意义。 展开更多
关键词 椭圆曲线密码体制 标量乘 边带信道攻击 KOBLITZ曲线
在线阅读 下载PDF
抗SPA攻击的快速标量乘法 被引量:2
10
作者 李忠 《计算机科学》 CSCD 北大核心 2014年第S1期374-376,399,共4页
标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’... 标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’,消除了每轮迭代的能量消耗差异,实现了抵抗SPA攻击的目标。对比分析表明,与以往研究相比,所得算法的效率有较大幅度的提升。同时,所得算法不依赖于任何密码协处理器,具有较好的通用性。 展开更多
关键词 信息安全 椭圆曲线密码 标量乘法 边信道攻击 简单能量分析攻击
在线阅读 下载PDF
可防御侧信道攻击的高效椭圆曲线标量乘方法
11
作者 邬可可 李慧云 于峰崎 《高技术通讯》 CAS CSCD 北大核心 2011年第5期495-502,共8页
为椭圆曲线密码体制(ECC)提出了一种高效且安全的标量乘方法。该方法划分标量为两个等长的子比特串,并基于命题逻辑操作从中抽取共同子比特串,以节省标量乘操作中计算共同子比特串的操作次数,从而提高了标量乘的计算效率,并且又... 为椭圆曲线密码体制(ECC)提出了一种高效且安全的标量乘方法。该方法划分标量为两个等长的子比特串,并基于命题逻辑操作从中抽取共同子比特串,以节省标量乘操作中计算共同子比特串的操作次数,从而提高了标量乘的计算效率,并且又能防御所谓的侧信道攻击(SCA)。效率评估证明,该标量乘方法的效率要比现有实现侧信道安全的标量乘方法高出约50%。功耗实验证明,该标量乘方法是能够保证侧信道安全的。现有的安全方案都是在二进制方法的基础上增加额外操作来保证侧信道安全的,这大大增加了计算开销,从而影响ECC在资源有限的计算设备上的实现,而这种新的标量乘方法既没有增加计算开销,又能确保ECC有效防御SCA。 展开更多
关键词 椭圆曲线密码体制(ECC) 侧信道攻击(sca) 标量乘 二进制方法
在线阅读 下载PDF
面向DES加密算法的差分功耗分析攻击方法
12
作者 孙海涛 赵强 何循来 《兵工自动化》 2007年第6期53-55,共3页
基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明... 基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明显尖峰判断之前密匙猜测是否正确。最后通过推算及差分功率分析其攻击,获取DES密码算法中第16轮子密钥K16。并从实验平台上实现了差分功耗分析攻击。 展开更多
关键词 DES密码算法 差分功耗分析攻击 密钥猜测 旁路攻击
在线阅读 下载PDF
基于FPGA的时钟同步功耗信息采集方法 被引量:12
13
作者 宋安 王琴 +3 位作者 谷大武 郭筝 刘军荣 张驰 《计算机工程》 CAS CSCD 北大核心 2020年第6期115-121,共7页
传统的异步采集方法会影响采集到的功耗信息的信噪比,降低功耗分析的成功率。针对异步采集的问题,提出一种新的时钟同步功耗信息采集方法。该采集方法基于现场可编程门阵列(FPGA)的时钟同步采集平台,利用基于FPGA时钟同步设备向待采集... 传统的异步采集方法会影响采集到的功耗信息的信噪比,降低功耗分析的成功率。针对异步采集的问题,提出一种新的时钟同步功耗信息采集方法。该采集方法基于现场可编程门阵列(FPGA)的时钟同步采集平台,利用基于FPGA时钟同步设备向待采集设备和示波器发送同步的时钟信号,使采集过程中的待采集设备与示波器的工作状态同步。在此基础上运用电气解耦原理,隔离外部信号对待采集设备的影响,改善功耗信息的信躁比。通过相关功耗分析进行实验验证,结果表明,该方法采集效率最高提升66.7%,明显提高功耗分析的成功率。 展开更多
关键词 旁路攻击 功耗分析 现场可编程门阵列 时钟同步采样 电气解耦
在线阅读 下载PDF
针对一种AES掩码算法的频域相关性能量分析攻击 被引量:5
14
作者 向春玲 吴震 +2 位作者 饶金涛 王敏 杜之波 《计算机工程》 CAS CSCD 北大核心 2016年第10期146-150,共5页
针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的... 针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的高阶能量分析攻击方法。侧信道二阶时域攻击和二阶频域攻击实验的对比结果表明,基于功率谱的二阶频域攻击曲线对齐效果更好,数据处理时间复杂度和数据存储空间具有明显优势,攻击更高效,且此攻击方法适用于一阶掩码密码算法的攻击。 展开更多
关键词 侧信道攻击 纵向重用型高级加密标准 功率谱 二阶相关性能量分析 频域攻击
在线阅读 下载PDF
缓存侧信道防御研究综述 被引量:5
15
作者 王崇 魏帅 +1 位作者 张帆 宋克 《计算机研究与发展》 EI CSCD 北大核心 2021年第4期794-810,共17页
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击... 微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向. 展开更多
关键词 侧信道攻击 冲突域 微架构状态 攻击模型 安全缓存设计
在线阅读 下载PDF
一种基于冗余跳变的虚拟机动态迁移方法 被引量:4
16
作者 孙志勇 季新生 +1 位作者 游伟 李英乐 《计算机工程》 CAS CSCD 北大核心 2020年第2期21-27,34,共8页
在5G核心网虚拟化环境中,虚拟机共用同一物理服务器会带来一系列的安全问题,如发生侧信道攻击、虚拟节点溢出攻击等,造成用户隐私信息泄露。现有基于虚拟机动态迁移的防御方法是一种有效的主动防御技术,但虚拟机频繁迁移导致了迁移资源... 在5G核心网虚拟化环境中,虚拟机共用同一物理服务器会带来一系列的安全问题,如发生侧信道攻击、虚拟节点溢出攻击等,造成用户隐私信息泄露。现有基于虚拟机动态迁移的防御方法是一种有效的主动防御技术,但虚拟机频繁迁移导致了迁移资源开销大和迁移安全性低的问题。为此,提出一种基于冗余跳变的虚拟机迁移方法,对不同虚拟机的迁移频率建立评估计算模型,在保证虚拟机隐私信息安全的前提下减小虚拟机迁移频率,对部分虚拟机采用冗余跳变的方法,以应对虚拟机频繁迁移带来的安全风险。实验结果表明,与现有虚拟机动态迁移方法相比,该方法在取得相同安全防护效果的同时,能够缩短平均迁移收敛时间并降低迁移开销。 展开更多
关键词 信息泄露 虚拟机迁移 迁移算法 冗余跳变 侧信道攻击 虚拟节点溢出攻击
在线阅读 下载PDF
基于汉明重的EPCBC代数侧信道攻击 被引量:2
17
作者 凌杭 吴震 +2 位作者 杜之波 王敏 饶金涛 《计算机工程》 CAS CSCD 北大核心 2017年第8期156-160,168,共6页
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法... 为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。 展开更多
关键词 EPCBC密码 侧信道攻击 代数攻击 代数侧信道攻击 汉明重
在线阅读 下载PDF
针对分组密码的攻击方法研究 被引量:2
18
作者 朱文锋 王琴 +1 位作者 郭筝 刘军荣 《计算机工程》 CAS CSCD 北大核心 2020年第1期102-107,113,共7页
为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在F... 为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在FPGA上实现AES硬件电路并进行实验,结果表明,在20万条全随机明文曲线中,该方法恢复出了全部密钥,相比DPA攻击方法,其正确密钥与错误密钥间的区分度更大。 展开更多
关键词 旁路攻击方法 硬件实现 分组密码算法 组合逻辑功耗 信噪比
在线阅读 下载PDF
基于边带信道原子的安全快速椭圆曲线密码点乘算法 被引量:2
19
作者 秦宝东 孔凡玉 《计算机应用》 CSCD 北大核心 2009年第11期2983-2986,共4页
简单功耗分析对椭圆曲线点乘算法的安全性具有很大的威胁,在某种程度上可以恢复出密钥。提出一种抵抗简单功耗攻击的快速边带信道原子点乘算法。算法的倍点和点加运算采用形如S-A-N-A-M-N-A(平方-加法-逆运算-加法-乘法-逆运算-加法)的... 简单功耗分析对椭圆曲线点乘算法的安全性具有很大的威胁,在某种程度上可以恢复出密钥。提出一种抵抗简单功耗攻击的快速边带信道原子点乘算法。算法的倍点和点加运算采用形如S-A-N-A-M-N-A(平方-加法-逆运算-加法-乘法-逆运算-加法)的边带信道原子结构,其运算量为:在Jacobian坐标系下倍点运算量为5M+5S+15A,混加运算量为6M+6S+18A;在改进的Jacobian坐标系下,倍点运算量为4M+4S+12A,混加运算量为7M+7S+21A。在效率方面,新的点乘算法比以往的边带信道原子点乘算法的运算速度有较大提高。例如对于采用NAF编码的192bit的点乘算法,当S/M=0.8时,效率提高约7.8%~10%,当S/M=0.6时,提高约18%~20%。 展开更多
关键词 点乘 简单功耗分析 边带信道攻击 Jacobian坐标系
在线阅读 下载PDF
抗侧信道攻击的SM4多路径乘法掩码方法 被引量:8
20
作者 谭锐能 卢元元 田椒陵 《计算机工程》 CAS CSCD 2014年第5期103-108,114,共7页
SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求... SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完全不同,从而掩盖SM4加密过程中的所有关键信息,增加侧信道分析的难度。实验结果表明,与标准SM4算法和普通的SM4乘法掩码算法相比,该方法在芯片的功耗和硬件资源增加不大的情况下,能有效消除中间数据所产生的能量消耗,增强算法安全性,可成功抵御各种侧信道攻击。 展开更多
关键词 侧信道攻击 有限域求逆 乘法掩码 SM4算法 多路径掩码方法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部