期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于Montgomery算法安全漏洞的SPA攻击算法 被引量:2
1
作者 甘刚 王敏 +1 位作者 杜之波 吴震 《通信学报》 EI CSCD 北大核心 2013年第S1期156-161,共6页
公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery... 公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA,simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。 展开更多
关键词 模幂运算 侧信道攻击 简单能量分析攻击 MONTGOMERY算法
在线阅读 下载PDF
Edwards曲线上抗SPA快速标量乘算法 被引量:3
2
作者 刘双根 姚华童 李发根 《计算机工程与应用》 CSCD 北大核心 2017年第1期103-106,共4页
针对Edwards曲线上标量乘法的效率及安全性,提出了马尔科夫点加-倍点链(Markov Addition-Double Chain,MADC)。基于MADC的椭圆曲线标量乘算法每次循环都固定执行"点加-倍点"运算,从而能够天然抵抗简单能量攻击。此外,倍点运... 针对Edwards曲线上标量乘法的效率及安全性,提出了马尔科夫点加-倍点链(Markov Addition-Double Chain,MADC)。基于MADC的椭圆曲线标量乘算法每次循环都固定执行"点加-倍点"运算,从而能够天然抵抗简单能量攻击。此外,倍点运算占总运算量的一半,由于Edwards曲线的倍点公式相对点加公式所需的运算量极少,新算法的运算量将大大减少。实验结果表明,MADC的最佳链长为160,MADC-160相对于EAC-320、SAC-260和GRAC-258,效率分别提高了27%、10.4%和9.7%。 展开更多
关键词 Edwards曲线 标量乘法 马尔科夫点加-倍点链(MADC) 简单能量攻击
在线阅读 下载PDF
抗SPA攻击的快速标量乘法 被引量:2
3
作者 李忠 《计算机科学》 CSCD 北大核心 2014年第S1期374-376,399,共4页
标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’... 标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’,消除了每轮迭代的能量消耗差异,实现了抵抗SPA攻击的目标。对比分析表明,与以往研究相比,所得算法的效率有较大幅度的提升。同时,所得算法不依赖于任何密码协处理器,具有较好的通用性。 展开更多
关键词 信息安全 椭圆曲线密码 标量乘法 边信道攻击 简单能量分析攻击
在线阅读 下载PDF
智能卡SPA&DPA攻击 被引量:3
4
作者 赖坤锋 《现代电子技术》 2005年第17期28-29,34,共3页
智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SP... 智能卡是一种可防止被入侵设计的设备,为了防止攻击者藉由边际信道泄漏信息,如功率消耗、执行时间、故障时的输出与输入行为、电磁辐射、功率尖峰情形等信息攻击智能卡,必须采取一些防备措施。本文主要介绍攻击智能卡的简易功率分析(SPA),微分功率分析(DPA)。这些技术已被广泛地使用于窃取智能卡保护数据的技术上,提供这些技术的概略性观念,使我们知道问题所在,进一步想出对策,促使我们设计出更安全的智能卡。 展开更多
关键词 DES RSA 简易功率分析(spa) 微分功率分析(DPA)
在线阅读 下载PDF
融合集对分析和关联规则的变压器故障诊断方法 被引量:87
5
作者 谢龙君 李黎 +3 位作者 程勇 卢明 姜立秋 腾云 《中国电机工程学报》 EI CSCD 北大核心 2015年第2期277-286,共10页
结合集对分析和关联规则各自的特点,提出了一种电力变压器故障诊断的新方法。该方法通过分析变压器运行中各故障征兆参数之间的关联性,建立了故障类型集合;通过对比计算关联规则的支持度与置信度,同时引入变权公式,得到故障类型和故障... 结合集对分析和关联规则各自的特点,提出了一种电力变压器故障诊断的新方法。该方法通过分析变压器运行中各故障征兆参数之间的关联性,建立了故障类型集合;通过对比计算关联规则的支持度与置信度,同时引入变权公式,得到故障类型和故障征兆的权重系数,有效避免专家意见或经验的主观性的问题;根据集对分析的可扩展性,采用5元联系度提高变压器故障诊断中处理不确定性因素的精度。实例对比分析表明,与关联规则、集对分析方法相比,该方法具有较好的诊断效果,在多故障问题处理中也表现优异。 展开更多
关键词 电力变压器 故障诊断 集对分析 关联规则
在线阅读 下载PDF
真实硬件环境下幂剩余功耗轨迹指数信息提取 被引量:13
6
作者 吴震 陈运 +1 位作者 陈俊 王敏 《通信学报》 EI CSCD 北大核心 2010年第2期17-21,共5页
为获取真实硬件上实现的公钥密码密钥信息,提出了实用功耗分析模型,并归纳出指数信息提取的信息处理方法;利用自主设计实现的功耗分析平台获取了幂剩余算法功耗轨迹图,成功提取出其32bit指数信息;推翻了Messerges等关于使用SPA攻击难以... 为获取真实硬件上实现的公钥密码密钥信息,提出了实用功耗分析模型,并归纳出指数信息提取的信息处理方法;利用自主设计实现的功耗分析平台获取了幂剩余算法功耗轨迹图,成功提取出其32bit指数信息;推翻了Messerges等关于使用SPA攻击难以在真实硬件环境下直接获取RSA密钥信息的论断;此外,还验证了静态掩盖算法抗SPA攻击的有效性。 展开更多
关键词 密码学 幂剩余 功耗分析攻击 简单功耗分析攻击
在线阅读 下载PDF
基于细粒度任务调度的防功耗分析模幂方法 被引量:5
7
作者 童元满 戴葵 +1 位作者 陆洪毅 王志英 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期15-16,33,共3页
提出了一种基于细粒度任务调度的防功耗分析(包括简单和差分功耗分析)模幂实现方法。将比完整模乘操作粒度更小的操作作为原子操作(最小可调度单位),将模幂运算转换成完全随机的原子操作序列,任务调度与原子操作的执行是并行的。该方法... 提出了一种基于细粒度任务调度的防功耗分析(包括简单和差分功耗分析)模幂实现方法。将比完整模乘操作粒度更小的操作作为原子操作(最小可调度单位),将模幂运算转换成完全随机的原子操作序列,任务调度与原子操作的执行是并行的。该方法以细粒度操作为调度单位,实现简单、灵活性强,有利于提高运算性能。 展开更多
关键词 简单和差分功耗分析 spa DPA 模幂 防护技术 细粒度任务调度 模乘操作
在线阅读 下载PDF
特征3有限域上椭圆曲线的co-Z Montgomery算法 被引量:8
8
作者 于伟 李宝 +2 位作者 王鲲鹏 李维晅 田松 《计算机学报》 EI CSCD 北大核心 2017年第5期1121-1133,共13页
椭圆曲线公钥密码是公钥密码体制的主流方向之一.由于密钥短、计算速度快,该体制在智能卡和手机存储卡等受限的环境中得到了广泛的应用.椭圆曲线密码体系中最耗时的运算是标量乘.标量乘需要安全、有效、快速的实现算法.Montgomery算法... 椭圆曲线公钥密码是公钥密码体制的主流方向之一.由于密钥短、计算速度快,该体制在智能卡和手机存储卡等受限的环境中得到了广泛的应用.椭圆曲线密码体系中最耗时的运算是标量乘.标量乘需要安全、有效、快速的实现算法.Montgomery算法是计算椭圆曲线标量乘的算法之一,它能够有效地抵抗简单能量分析.在Montgomery算法结构的基础上,文中首次利用统一Z坐标技巧和循环中间阶段不计算Y坐标的技巧,改进了有限域GF(3~m)上椭圆曲线的点加和倍点公式,构造了抵抗简单能量攻击的co-Z Montgomery算法.设I,M,C分别表示有限域上的求逆、乘法、立方.当域上的平方和乘法使用相同的算法时,理论分析表明每轮循环中,co-Z Montgomery算法比仿射Montgomery算法快I+C-5 M,比射影Montgomery算法快C+2 M,比使用"Selected Areas in Cryptography"2012上快速点加、倍点公式的Montgomery算法快2C+M.在文章"特征3有限域上椭圆曲线的Montgomery算法"的模拟实验环境下,结果表明该算法比上述算法分别快26.3%、19.0%、20.6%;Sage云平台的实验结果表明该算法比上述算法分别快24.1%、20.1%、23.1%. 展开更多
关键词 椭圆曲线 MONTGOMERY算法 标量乘 简单能量攻击 co-Z
在线阅读 下载PDF
一种防御差分功耗分析的ECC同种映射模型 被引量:2
9
作者 邬可可 李慧云 闫立军 《计算机工程》 CAS CSCD 北大核心 2017年第10期115-119,125,共6页
现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同... 现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC。效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击。 展开更多
关键词 椭圆曲线密码体制 差分功耗分析 简单功耗分析 侧信道分析 同种映射 点乘
在线阅读 下载PDF
真实环境下对幂剩余指数的SDPA攻击 被引量:6
10
作者 周俐莎 陈运 +2 位作者 吴震 陈俊 杜之波 《计算机工程》 CAS CSCD 北大核心 2010年第7期156-158,共3页
介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息... 介绍边信道攻击的概念和研究背景,研究幂剩余算法及BR算法从右至左的实现过程,指出在实际应用中,使用简单能量分析对幂剩余算法进行攻击时,攻击者需要了解算法的具体运算过程,同时还需具备一定经验,否则不易找到能量消耗曲线与指数信息之间的准确对应关系,且用户稍加防范即可使攻击失效。提出一种简单差分能量分析攻击方法,可以更容易地得到指数信息,并使实验结果更准确。通过真实环境下的实验,进一步证实了该方法的可行性和正确性。 展开更多
关键词 密码学 边信道攻击 幂剩余算法 简单差分能量分析
在线阅读 下载PDF
数据加密标准S盒的安全实现 被引量:3
11
作者 何德彪 陈建华 张家宏 《计算机工程与设计》 CSCD 北大核心 2007年第23期5616-5617,5634,共3页
从针对卡的测信道攻击提出以来,为了保护密码算法的安全实现,各种防犯手段被提出。对数据加密标准(DES)的防测信道攻击手段也得到了广泛的研究,但是这些手段很少是针对S盒的,给出了一种S盒的安全实现方法,该方法主要是通过数学算法来实... 从针对卡的测信道攻击提出以来,为了保护密码算法的安全实现,各种防犯手段被提出。对数据加密标准(DES)的防测信道攻击手段也得到了广泛的研究,但是这些手段很少是针对S盒的,给出了一种S盒的安全实现方法,该方法主要是通过数学算法来实现S盒,再通过加入冗佘电路的方法来平衡功耗,从而达到抵抗测信道攻击的目的。 展开更多
关键词 数据加密标准 S盒 简单电源分析 差分电源分析 测信道攻击
在线阅读 下载PDF
简化固定值掩码二阶差分功耗攻击方法及其防御措施 被引量:4
12
作者 李浪 李仁发 吴克寿 《小型微型计算机系统》 CSCD 北大核心 2010年第9期1894-1898,共5页
功耗攻击是近年来嵌入式加密芯片安全的重要威胁之一,它以较低的代价和很快的速度破解未加防护的加密芯片.简化固定值掩码由于所需消耗资源少,特别适合低功耗小面积要求的智能卡,本文对简化固定值掩码的二种实现方法中一种进行了深入研... 功耗攻击是近年来嵌入式加密芯片安全的重要威胁之一,它以较低的代价和很快的速度破解未加防护的加密芯片.简化固定值掩码由于所需消耗资源少,特别适合低功耗小面积要求的智能卡,本文对简化固定值掩码的二种实现方法中一种进行了深入研究与分析,通过理论和实验证明简化固定值掩码采用相同字节方法并不能抗二阶功耗攻击.提出一种改进的部分随机固定值掩码算法,理论和实验证明可以抗二阶差分功耗攻击,与上述简化固定值掩码算法相比:本算法在保持简化固定值掩码算法优点的基础上,可以抗二阶差分功耗攻击. 展开更多
关键词 简化固定值掩码 二阶差分功耗攻击(SO-DPA) AES 防御
在线阅读 下载PDF
针对随机伪操作的简单功耗分析攻击 被引量:3
13
作者 王敏 吴震 《通信学报》 EI CSCD 北大核心 2012年第5期138-142,共5页
讨论针对随机伪操作椭圆曲线密码标量乘算法的SPA攻击,理论推导和实测结果均表明,在单样本SPA攻击下,即可在功耗曲线中获取大量的密钥信息;而在针对算法中随机操作漏洞的一种新型多样本SPA攻击—多样本递推逼近攻击下,用极小样本量就可... 讨论针对随机伪操作椭圆曲线密码标量乘算法的SPA攻击,理论推导和实测结果均表明,在单样本SPA攻击下,即可在功耗曲线中获取大量的密钥信息;而在针对算法中随机操作漏洞的一种新型多样本SPA攻击—多样本递推逼近攻击下,用极小样本量就可完整破译密钥。当密钥长度为n时,该攻击方法完整破译密钥所需的样本数仅为O(lb n)。 展开更多
关键词 信息安全 边信道攻击 简单功耗分析攻击 随机伪操作 多样本递推逼近攻击
在线阅读 下载PDF
基于掩码的差分能量分析攻击防范对策 被引量:2
14
作者 周文锦 范明钰 《计算机应用》 CSCD 北大核心 2005年第12期2725-2726,共2页
介绍了目前比较有效的抗差分能量分析(DifferentialPowerAnalysis,DPA)攻击的防范对策———掩码(Masking),并将改进后的简单固定值掩码方法推广到固定值掩码方法以抵抗二阶差分能量分析(SODPA)攻击。
关键词 差分能量分析 随机掩码 乘法掩码 固定值掩码 简单固定值掩码 二阶差分能量分析
在线阅读 下载PDF
复模态与虚拟激励下的汽车随机振动分析 被引量:1
15
作者 秦玉英 陈湦林 +1 位作者 涂俊波 赵庆宇 《现代制造工程》 CSCD 北大核心 2015年第7期61-65,共5页
基于复模态理论和虚拟激励相结合的方法,在汽车随机振动分析方面应用很少,应用复模态理论给出振动结构在复谐激励下的响应,由虚拟激励法构造具有复谐激励特点的路面虚拟激励。以载货汽车七自由度模型为研究对象,联合复模态理论和虚拟激... 基于复模态理论和虚拟激励相结合的方法,在汽车随机振动分析方面应用很少,应用复模态理论给出振动结构在复谐激励下的响应,由虚拟激励法构造具有复谐激励特点的路面虚拟激励。以载货汽车七自由度模型为研究对象,联合复模态理论和虚拟激励法,由汽车虚拟振动响应量给出真实振动响应量的统计特性。结果表明,联合复模态理论和虚拟激励法进行汽车随机振动分析,方法简单可行,为汽车随机振动的进一步研究提供了理论依据。 展开更多
关键词 随机振动 复模态分析 虚拟激励 功率谱密度 复谐激励
在线阅读 下载PDF
汽油机与斯特林联合循环系统性能分析
16
作者 李广华 高文志 +2 位作者 张栋 黄宇 王双 《内燃机工程》 EI CAS CSCD 北大核心 2015年第6期45-52,共8页
依据2.0DCVVT汽油机全负荷的试验数据,对不同转速下尾气能量的数量及品质进行分析和评价。结合排气温度及可用能特点,建立了斯特林机与汽油机联合循环模型。采用二阶简单分析法对汽油机与斯特林联合循环工作过程进行建模及仿真,分... 依据2.0DCVVT汽油机全负荷的试验数据,对不同转速下尾气能量的数量及品质进行分析和评价。结合排气温度及可用能特点,建立了斯特林机与汽油机联合循环模型。采用二阶简单分析法对汽油机与斯特林联合循环工作过程进行建模及仿真,分析了汽油机的转速、排气温度,斯特林发动机的转速、压力等参数对斯特林机的回收功率及联合循环输出功率的影响规律。针对汽油机3000r/min,30%、60%、90%负荷工况下进行联合循环试验,得到一定工作压力下斯特林机最佳工作转速,联合循环系统总功率提高了0.210~0.254kW,相当于汽油机功率的0.69/6~1.37%,尾气经过回收利用后排气温度大幅度降低,改善了排气情况。 展开更多
关键词 内燃机 汽油机 斯特林机 联合循环 二阶简单分析法 联合循环系统总功率
在线阅读 下载PDF
Excel和Matlab在简单电力系统谐波分析中的应用
17
作者 海德伦 章健 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第3期177-179,共3页
介绍了一种分析和解决简单电力系统中谐波问题的简单方法.首先在Excel电子表格环境中,输入电力系统的原始数据,然后利用Excel内置函数和VBA编程可以计算出系统不同地点、不同元件的谐波阻抗值,并计算出各次谐波的系统阻抗和时域中各次... 介绍了一种分析和解决简单电力系统中谐波问题的简单方法.首先在Excel电子表格环境中,输入电力系统的原始数据,然后利用Excel内置函数和VBA编程可以计算出系统不同地点、不同元件的谐波阻抗值,并计算出各次谐波的系统阻抗和时域中各次谐波的电压和电流,从而计算出系统的总谐波畸变率;利用Mat-lab绘出系统阻抗扫描图,可以检测系统的谐振点.利用Excel自动计算的强大功能,可以方便的进行多方案设计计算,研究多种实际因素对总谐波畸变率的影响. 展开更多
关键词 EXCEL MATLAB 简单电力系统 谐波分析
在线阅读 下载PDF
低温差斯特林发动机热力学分析
18
作者 吴上生 黄铁祥 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第2期47-53,共7页
在低温差斯特林发动机的功率预测和参数优化分析中,传统的分析方法并不实用。为了快速准确地预估低温差斯特林发动机的输出功率,文中研究二阶Simple模型在低温差斯特林发动机的热力学循环分析中的应用。描述了低温差斯特林发动机的简化... 在低温差斯特林发动机的功率预测和参数优化分析中,传统的分析方法并不实用。为了快速准确地预估低温差斯特林发动机的输出功率,文中研究二阶Simple模型在低温差斯特林发动机的热力学循环分析中的应用。描述了低温差斯特林发动机的简化结构模型与内部工质的温度特性,基于Simple模型推导低温差斯特林发动机中非理想换热器的实际换热方程式,分析发动机的回热损失、泵送损失和换热器实际换热量。通过实例计算说明低温差斯特林发动机系统内部工质的温度、压力和能量随曲柄转角的变化,分析低温差斯特林发动机的理论输出功率。将低温差斯特林发动机在不同加热温度下的实际输出功率与Simple模型的计算功率对比,对比结果显示,Simple模型计算的输出功率与实际输出功率之间的误差较小,表明Simple模型与低温差斯特林发动机的实际循环吻合较好。为了研究低温差斯特林发动机中回热器对发动机性能的影响,文中优化了低温差斯特林发动机的回热器结构,将回热器优化后的实际输出功率和Simple模型计算功率,与回热器优化前的实际输出功率和Simple模型计算功率对比。对比结果显示,优化回热器后的低温差斯特林发动机的实际输出功率与Simple模型计算功率均提高20%,表明优化回热器结构是提高低温差斯特林发动机性能的切实有效的方法。 展开更多
关键词 低温差斯特林发动机 斯特林循环 simple分析模型 功率 回热器
在线阅读 下载PDF
基于能量分析技术的芯片后门指令分析方法 被引量:9
19
作者 马向亮 王宏 +4 位作者 李冰 方进社 严妍 白学文 王安 《电子学报》 EI CAS CSCD 北大核心 2019年第3期686-691,共6页
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析. 展开更多
关键词 芯片 简单能量分析 差分能量分析 相关能量分析 后门指令 智能卡
在线阅读 下载PDF
火电厂综合安全评价模型的构建与应用 被引量:3
20
作者 李冲 杨宗霄 宋磊 《计算机工程与应用》 CSCD 北大核心 2010年第2期230-233,242,共5页
将模糊层次分析法、集对分析和系统功能论集于一体,构建了一个适用于火电企业的综合安全评价模型,不但考虑了影响火电厂安全的关键因素,而且可对火电厂安全因素之间的相互作用的协调性做量化分析,并将其结果构造系统优势函数,以解决系... 将模糊层次分析法、集对分析和系统功能论集于一体,构建了一个适用于火电企业的综合安全评价模型,不但考虑了影响火电厂安全的关键因素,而且可对火电厂安全因素之间的相互作用的协调性做量化分析,并将其结果构造系统优势函数,以解决系统安全功能大于各子系统安全功能之和的问题。实例表明该综合安全评价模型能够整合火电厂中各安全因素内在联系和非线性影响,使安全评价趋于合理,为企业安全生产管理提供科学的依据。 展开更多
关键词 火电厂安全性评价 集对分析 系统功能论 模糊层次分析法 综合安全评价模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部