期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于DPA-BP神经网络的地下水质综合评价 被引量:6
1
作者 徐康耀 葛考 +1 位作者 赵建强 林佳文 《节水灌溉》 北大核心 2015年第9期66-69,73,共5页
为了提高地下水质量的预测精度,提出了一种由海豚群算法与BP神经网络结合的水体质量评价方法(DPA-BP)。算法的主要思想是将求解BP神经网络最优权值和阈值的过程转化为海豚群捕食寻求最优位置的过程,通过逐代寻优,确定BP网络评价水环境... 为了提高地下水质量的预测精度,提出了一种由海豚群算法与BP神经网络结合的水体质量评价方法(DPA-BP)。算法的主要思想是将求解BP神经网络最优权值和阈值的过程转化为海豚群捕食寻求最优位置的过程,通过逐代寻优,确定BP网络评价水环境质量的最优权值、阈值。并对文献[9]中8个采样点地下水的数据与其他算法进行对比评价。结果表明,DPA-BP算法对地下水质评价的精确性高、稳定性好,具有较好的鲁棒性和实际工程实用价值。 展开更多
关键词 海豚群算法 BP神经网络 dpa-BP 地下水质量评价
在线阅读 下载PDF
基于量子退火算法的DPA防御系统优化 被引量:7
2
作者 仲明 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第3期28-33,共6页
在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即... 在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即可破解得到相应的密钥,难度较低。当前,功耗平衡方法是应用较多的对抗手段。文章利用量子退火算法对基于WDDL的抗功耗攻击方法进行优化,减少不必要的附加单元,相对于基于传统模拟退火算法的ExCCel优化算法,量子退火算法可以以更高的概率更快获得最优解。该方法可在很大程度上节省电路面积和能耗,同时提高系统的抗差分功耗攻击能力。 展开更多
关键词 ECC 模拟退火算法 量子退火算法 WDDL dpa
在线阅读 下载PDF
一种SM4掩码方法和抗DPA攻击分析 被引量:12
3
作者 裴超 《密码学报》 CSCD 2016年第1期79-90,共12页
SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是... SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是均是使用有限域上的乘法及求逆运算代替S盒查表法,导致计算量比较大,设计复杂.一些掩码方案由于主要针对S盒变换进行设计,对算法的整体运算覆盖程度不足,也使得SM4算法并未得到全面的防护.本文提出的一种基于S盒查表方法的随机掩码方案,在无需知道和分析SM4算法的S盒的代数结构的情况下,通过对S盒进行一个随机的线性变换,同时结合多路径乘法掩码的特点,达到对算法运行中所有数据掩码的目的,从而抵御DPA攻击.最后本文分别从理论和实际进行攻击实验,得到了针对指定攻击点的具体分析结果.实验结果显示,相比于已有的掩码方案,本文的掩码方法资源消耗少,实现简单方便,代价小,能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性,增强算法的安全性,抵御DPA攻击. 展开更多
关键词 SM4算法 侧信道攻击 差分功耗分析攻击
在线阅读 下载PDF
基于反码抗DPA、DFA的DES设计方法
4
作者 冀利刚 《计算机应用》 CSCD 北大核心 2013年第A02期147-149,共3页
当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了... 当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了不同数据在密码设备运行中的功耗差异,具有抗差分功耗分析(DPA)攻击的能力。由于中间值互为补码,增加校验还可抵抗差分故障分析攻击(DFA)。该方案具有实现简单、开销小的特点,可直接应用于电路设计。 展开更多
关键词 数据加密标准算法 差分功耗攻击 抗差分功耗分析攻击 抗差分故障分析攻击
在线阅读 下载PDF
一种AES算法的快速模板攻击方法 被引量:8
5
作者 崔琦 王思翔 +1 位作者 段晓毅 张磊 《计算机应用研究》 CSCD 北大核心 2017年第6期1801-1804,共4页
传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;... 传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;同时,还独立完成了侧信道数据采集平台的开发,并编写了PC端的侧信道攻击软件。针对在Mage16单片机开发板上实现的AES加密算法,进行了基于模板的差分功耗分析(differential power analysis,DPA)攻击。实验结果表明,该方法能有效地避免传统的模板攻击可能发生的数值计算问题,相比于普通的DPA攻击,该方法所需要的能量迹数量大幅减少,有力地证明了该方法的有效性和实用性。 展开更多
关键词 模板攻击 差分能量分析 AES算法 简化的模板
在线阅读 下载PDF
优先级有限时的单处理器静态优先级调度 被引量:4
6
作者 王保进 李明树 王志刚 《软件学报》 EI CSCD 北大核心 2006年第3期602-610,共9页
静态优先级调度在实际应用中经常受到系统支持的优先级个数的影响,当任务个数多于系统优先级个数时,需要将几个任务优先级映射成一个系统优先级.这可能引起优先级映射问题,使映射前可调度的系统(任务集合)在映射后变得不可调度.解决这... 静态优先级调度在实际应用中经常受到系统支持的优先级个数的影响,当任务个数多于系统优先级个数时,需要将几个任务优先级映射成一个系统优先级.这可能引起优先级映射问题,使映射前可调度的系统(任务集合)在映射后变得不可调度.解决这一问题需要减少时间复杂度的映射算法和判定映射后任务可调度性的充分必要条件主要存在3种映射算法:(1)按照任务优先级递减顺序进行映射的DPA(decreasingpriorityassignment)算法;(2)按照优先级递增顺序进行映射的IPA(Increasingpriorityassignment)算法;(3)阈值段间映射法(thresholdsegmentmapping,简称TSM).描述了3种算法的实现和判定条件,论述并证明了算法特性,分析并通过仿真实验比较了算法的性能,最后总结了3种算法各自的适用场合.比较结果和结论对实时嵌入式系统的设计和实现具有一定的参考价值. 展开更多
关键词 优先级映射 dpa算法 IPA算法 抢占阈值 TSM算法
在线阅读 下载PDF
一种带掩码AES算法的高阶差分功耗分析攻击方案 被引量:5
7
作者 段晓毅 王思翔 +1 位作者 崔琦 孙渴望 《计算机工程》 CAS CSCD 北大核心 2017年第10期120-125,共6页
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机... 鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。 展开更多
关键词 掩码技术 预处理函数 差分功耗分析 功耗曲线 AES算法
在线阅读 下载PDF
面向ASIC实现的CPA研究平台及其应用
8
作者 王晨旭 张凯峰 +1 位作者 喻明艳 王进祥 《计算机工程与应用》 CSCD 2013年第7期55-59,共5页
差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于Pri... 差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于PrimeTimePX和MATLAB的相关性功耗分析(CPA)研究平台。该平台具有较强的通用性,只需修改算法攻击功耗模型部分,即可快速完成对不同密码算法ASIC实现中算法级防护措施的评估。作为应用,利用该平台分别对普通AES算法实现和基于Threshold技术的AES算法实现进行了相关性攻击实验,证明了该平台的有效性和便捷性。 展开更多
关键词 差分功耗分析(dpa) 相关性功耗分析(CPA) 研究平台 PrimeTime PX AES算法
在线阅读 下载PDF
基于旋转编码器信号的滚动轴承故障特征增强提取 被引量:6
9
作者 朱云贵 郭瑜 +2 位作者 邹翔 田田 徐万通 《振动与冲击》 EI CSCD 北大核心 2023年第8期119-125,共7页
针对滚动轴承故障特征较弱且振动传感器安装受限的场合下故障特征不易提取的问题。结合旋转编码器信号传递路径短、干扰少等优势,提出一种基于旋转编码器瞬时角速度(instantaneous angular speed,IAS)信号的滚动轴承故障特征增强提取法... 针对滚动轴承故障特征较弱且振动传感器安装受限的场合下故障特征不易提取的问题。结合旋转编码器信号传递路径短、干扰少等优势,提出一种基于旋转编码器瞬时角速度(instantaneous angular speed,IAS)信号的滚动轴承故障特征增强提取法。首先,使用去相位算法(de-phasing algorithm,DPA)抑制转频及其谐波等严格周期性分量;其次,通过多点优化最小熵反褶积(multi-point optimization minimum entropy deconvolution adjusted,MOMEDA)增强滚动轴承故障冲击分量;最后,对增强后的信号进行频谱分析,提取轴承故障冲击特征。通过仿真和轴承外圈实测数据验证所提方法的有效性。 展开更多
关键词 滚动轴承 编码器 瞬时角速度(IAS) 去相位算法(dpa) 最小熵反褶积(MOMEDA) 故障特征提取
在线阅读 下载PDF
抵御侧信道分析的AES双路径掩码方法 被引量:3
10
作者 张翌维 龚冰冰 +1 位作者 刘烈恩 唐有 《计算机工程》 CAS CSCD 2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量... 为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。 展开更多
关键词 侧信道分析 高级加密标准算法 差分功耗分析 掩码方法 S盒 时序折叠
在线阅读 下载PDF
一种针对分组密码S盒的组合侧信道攻击方法 被引量:1
11
作者 张帅伟 杨晓元 +1 位作者 钟卫东 魏悦川 《计算机应用研究》 CSCD 北大核心 2016年第2期498-501,共4页
针对嵌入了FPGA密码芯片的设备在运行算法时泄露的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒... 针对嵌入了FPGA密码芯片的设备在运行算法时泄露的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。 展开更多
关键词 密码芯片 分组密码 S盒 差分功耗攻击 模板攻击 毛刺攻击 匹配算法
在线阅读 下载PDF
差分能量攻击所需样本数量研究 被引量:1
12
作者 李志强 严迎建 段二朋 《计算机工程》 CAS CSCD 2012年第24期128-132,共5页
对分组密码算法差分能量攻击的样本数量选取问题进行研究。通过建立差分能量信号的信噪比模型,推导出样本数量的数学表达式为N>(8σ2+ε2(αn+n-d))/d2ε2,根据σ和ε计算得到攻击所需样本数量为8000。分别用5000组和8000组随机明文... 对分组密码算法差分能量攻击的样本数量选取问题进行研究。通过建立差分能量信号的信噪比模型,推导出样本数量的数学表达式为N>(8σ2+ε2(αn+n-d))/d2ε2,根据σ和ε计算得到攻击所需样本数量为8000。分别用5000组和8000组随机明文对高级加密标准算法进行差分能量攻击,结果证明,当样本数量为8000时可以得到正确密钥,效果结果优于5000组明文的情况。 展开更多
关键词 分组密码算法 高级加密标准 差分能量攻击 样本数量
在线阅读 下载PDF
面向数字化预装配的分层干涉检测算法研究 被引量:2
13
作者 武美萍 廖文和 《中国机械工程》 EI CAS CSCD 北大核心 2007年第18期2205-2209,共5页
提出了面向数字化预装配的分层干涉检测算法,该方法把干涉检测过程分为粗检测、半精检测、精确检测三层,通过逐层检测,大大加快了干涉检测的速度,提高了检测的精确度,有助于预装配中优化装配序列的快速生成。
关键词 数字化预装配 干涉检测 算法 装配序列规划
在线阅读 下载PDF
基于秘密共享的SM4算法S盒实现方案 被引量:2
14
作者 李新超 钟卫东 +1 位作者 刘明明 李栋 《计算机工程》 CAS CSCD 北大核心 2018年第11期148-153,共6页
针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案。通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒。S盒利用秘密共享函数代替仿射变换,在乘法器分组... 针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案。通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒。S盒利用秘密共享函数代替仿射变换,在乘法器分组中采用虚拟值法,并在反相器中引入分解法,使得实现方案具有较少的运算次数和较低的空间占比。安全性分析与实验结果表明,该方案所构造的S盒可有效抵御高阶DPA攻击及glitch攻击,且具有较低的功率消耗。 展开更多
关键词 SM4算法 差分功耗分析 S盒 秘密共享 虚拟值 复合域
在线阅读 下载PDF
动态化DES算法变体研究 被引量:2
15
作者 周煜轩 曾连荪 《计算机应用与软件》 北大核心 2022年第5期342-349,共8页
针对数据加密标准(DES)算法密钥短和静态置换数组的缺陷,提出延长密钥并动态化置换数组的DES变体。对DES算法与差分功耗分析进行讨论,提出利用卷积算法生成随机数来达到动态化置换数组的目的。针对延长密钥,提出利用哈希算法生成哈希密... 针对数据加密标准(DES)算法密钥短和静态置换数组的缺陷,提出延长密钥并动态化置换数组的DES变体。对DES算法与差分功耗分析进行讨论,提出利用卷积算法生成随机数来达到动态化置换数组的目的。针对延长密钥,提出利用哈希算法生成哈希密钥来解决变体密钥兼容性的问题。与DES算法相比,该变体能够抗暴力破解与差分功耗分析,并具有相近的加密表现(均匀性和雪崩效应)与时间、空间复杂度。同时,该变体较其他的近似变体具有更理想的运行效率。 展开更多
关键词 数据加密标准 动态化 差分功耗分析 卷积算法 哈希算法
在线阅读 下载PDF
Keccak的一种新二阶门限掩码方案及实现
16
作者 姚富 韦永壮 +1 位作者 刘争红 李登辉 《密码学报》 CSCD 2018年第4期399-410,共12页
Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积... Keccak算法作为新一代Hash函数新标准SHA-3后,其安全性受到业界的广泛关注.针对Keccak算法提供掩码防护以抵御差分功耗攻击(differential power analysis,DPA)是目前的研究热点之一.现存的Keccak掩码防护方法瓶颈在于其所占用芯片面积都很大,且所需额外注入的随机数个数也特别多.如何给出Keccak算法新型的掩码是研究的难点.本文基于Keccak算法的结构和S盒的性质,提出了一个使用3个掩码分量构造抵抗二阶DPA的新型Keccak门限掩码方案,使其所需的掩码分量个数达到最少值.此外,在FPGA平台上实现时,我们采用分时存储线性部件和非线性部件的方法进行优化,从而使该二阶Keccak门限掩码方案所占的芯片面积进一步减少.结果表明,在UMC130 nm工艺库下,并行结构与串行结构所占的芯片面积分别为185.27 kGE及33.87 kGE,且均不需要注入额外的随机数.与已有的掩码方案相比,新的二阶掩码方案在串行和并行结构下,所占的芯片面积及额外注入的随机数个数均显著降低. 展开更多
关键词 Keccak算法 差分功耗攻击 门限掩码 芯片面积 额外注入的随机数
在线阅读 下载PDF
针对RSA密码芯片的SEMD算法攻击实验 被引量:1
17
作者 范黎恒 郭铁轩 彭永怀 《兵工自动化》 2009年第12期91-93,96,共4页
为了对RSA密码芯片的DPA攻击进行深入研究,介绍采用相应攻击算法对AT89C52单片机上加密程序进行攻击的过程,设计并搭建了功耗分析测试平台。利用该平台,对单片机实现的8位模拟RSA加密算法进行了SEMD算法差分功耗分析(DPA)攻击实验。实... 为了对RSA密码芯片的DPA攻击进行深入研究,介绍采用相应攻击算法对AT89C52单片机上加密程序进行攻击的过程,设计并搭建了功耗分析测试平台。利用该平台,对单片机实现的8位模拟RSA加密算法进行了SEMD算法差分功耗分析(DPA)攻击实验。实验结果表明:当进行差分的功耗轨迹中对应部分无法准确对齐时,SEMD攻击算法存在失效现象。 展开更多
关键词 RSA 差分功耗分析 模幂算法 SEMD算法
在线阅读 下载PDF
两种TBD算法在HPRF-PD雷达应用中的比较
18
作者 陆爱中 蔡飞 +1 位作者 范红旗 肖怀铁 《雷达科学与技术》 2013年第5期498-504,共7页
在低信噪比环境中检测和跟踪运动目标是目标跟踪的重要内容,TBD是弱小目标检测与跟踪的有效方法,不同的TBD方法在检测跟踪性能及运算量上有不同的特点。针对HPRF-PD雷达的应用,建立了目标的动态模型和观测模型,给出了动态规划和粒子滤波... 在低信噪比环境中检测和跟踪运动目标是目标跟踪的重要内容,TBD是弱小目标检测与跟踪的有效方法,不同的TBD方法在检测跟踪性能及运算量上有不同的特点。针对HPRF-PD雷达的应用,建立了目标的动态模型和观测模型,给出了动态规划和粒子滤波TBD算法的原理及实现流程,并对各步骤的实现进行了详细说明,通过仿真实验比较了两种算法的检测、跟踪性能和运算量。仿真结果表明,动态规划TBD运算量较小,更易于实现,而粒子滤波TBD具有更好的跟踪性能,且在低信噪比下有较高的检测能力。 展开更多
关键词 HPRF-PD雷达 检测前跟踪 动态规划 粒子滤波
在线阅读 下载PDF
针对RSA密码芯片的ZEMD算法攻击实验
19
作者 范黎恒 柏代军 张鑫 《兵工自动化》 2011年第2期47-48,61,共3页
为了对RSA密码芯片的DPA攻击进行深入研究,采用相应攻击算法对AT89C52单片机上加密程序进行攻击,设计并搭建功耗分析测试平台。利用该平台,对单片机实现的8位模拟RSA加密算法进行ZEMD算法差分功耗分析(Differential Power Analysis,DPA... 为了对RSA密码芯片的DPA攻击进行深入研究,采用相应攻击算法对AT89C52单片机上加密程序进行攻击,设计并搭建功耗分析测试平台。利用该平台,对单片机实现的8位模拟RSA加密算法进行ZEMD算法差分功耗分析(Differential Power Analysis,DPA)攻击实验。实验结果表明,由于明文的随机输入,使得模乘运算的时间消耗会有所不同,导致进行差分的功耗轨迹中对应部分无法准确对齐,ZEMD攻击算法存在失效现象。 展开更多
关键词 RSA 差分功耗分析 模幂算法 ZEMD算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部