期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
抗侧信道攻击的安全有效椭圆加密算法 被引量:7
1
作者 姚剑波 张涛 《计算机应用研究》 CSCD 北大核心 2012年第12期4639-4643,共5页
为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术隐藏密码算法的真... 为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。FWNAF进一步利用碎片窗口技术,提高了存储资源的利用效率,同时也减少了由于系统资源急剧变化而引发的系统计算性能的抖动现象。 展开更多
关键词 侧信道攻击 椭圆曲线密码系统 Width-w NAF RWNAF FWNAF
在线阅读 下载PDF
密码芯片侧信道攻击仿真环境的设计与实现 被引量:4
2
作者 姚剑波 张涛 《计算机工程与应用》 CSCD 2012年第31期69-72,共4页
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这... 侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 展开更多
关键词 侧信道攻击 密码芯片 仿真环境
在线阅读 下载PDF
基于互信息博弈的侧信道攻击安全风险评估 被引量:2
3
作者 姚剑波 张涛 《计算机科学》 CSCD 北大核心 2012年第B06期69-71,共3页
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其博弈目标正好与之相反。从制... 侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了Nash均衡条件下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。 展开更多
关键词 互信息博弈 侧信道攻击 安全风险 风险评估
在线阅读 下载PDF
抗侧信道攻击的椭圆曲线密码算法 被引量:2
4
作者 姚剑波 张涛 《计算机应用与软件》 CSCD 北大核心 2013年第5期203-205,219,共4页
椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片的密码算法进行攻击。针对侧信道攻击椭圆曲线密码系统主要集... 椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片的密码算法进行攻击。针对侧信道攻击椭圆曲线密码系统主要集中在对标量乘运算的攻击,提出一种基于RWNAF(Refined Width-w NAF)的改进算法FWNAF(Fractional Width-w NAF)算法。该算法利用碎片窗口技术,进一步提高存储资源的利用效率,同时也减少由于系统资源急剧变化而引发的系统计算性能的"抖动现象"。 展开更多
关键词 椭圆曲线密码系统 密码芯片 算法设计
在线阅读 下载PDF
层次化的侧信道攻击风险量化评估模型 被引量:1
5
作者 姚剑波 张涛 《计算机工程与应用》 CSCD 2012年第26期84-87,共4页
随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险的衡量指标,提出了... 随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险的衡量指标,提出了一种基于层次化的风险评估模型。该模型采用"自下而上,先局部后整体"的分析方法,将不同类型的泄露和攻击方法进行划分,并将互信息作为泄露风险的量化指标,通过模糊综合分析方法对安全风险进行有效的评估。 展开更多
关键词 侧信道攻击 风险评估 风险量化 评估模型 层次化
在线阅读 下载PDF
侧信道攻击仿真平台的设计与实现方法
6
作者 姚剑波 张涛 《计算机工程与设计》 CSCD 北大核心 2012年第6期2203-2207,共5页
针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案,并侧重分析了该仿真平台的实现技术。该平台将侧信道泄露的仿真实现和分析实现相分离,采用构件技术对其进行封装,具有较强的灵活性。不同的侧... 针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案,并侧重分析了该仿真平台的实现技术。该平台将侧信道泄露的仿真实现和分析实现相分离,采用构件技术对其进行封装,具有较强的灵活性。不同的侧信道泄漏信息以及攻击策略都能以构件的形式加入到平台中,使得测试人员可以根据测试需求灵活地选择测试数据和分析策略。在案例分析中,以分组长度为64比特的DES密码算法为测试对象,分别给出真实环境下测量出的功耗曲线和使用仿真平台所得到的功耗曲线。 展开更多
关键词 侧信道攻击 密码芯片 仿真环境 设计 实现方法
在线阅读 下载PDF
基于生物密钥系统的能量攻击分析
7
作者 姚剑波 张涛 《计算机工程》 CAS CSCD 北大核心 2011年第24期103-105,共3页
为评估生物密钥系统在侧信道攻击下的安全性能,在分析生物密钥系统结构和特点的基础上,将用户的击键生物特征和秘密共享方案相结合,设计一个基于击键的安全生物密钥系统,并通过差分能量攻击技术测量安全生物密钥系统的功耗泄漏。仿... 为评估生物密钥系统在侧信道攻击下的安全性能,在分析生物密钥系统结构和特点的基础上,将用户的击键生物特征和秘密共享方案相结合,设计一个基于击键的安全生物密钥系统,并通过差分能量攻击技术测量安全生物密钥系统的功耗泄漏。仿真分析表明,攻击者借助少量的功耗泄露就可以破解生物密钥系统的信息。 展开更多
关键词 生物密钥系统 侧信道攻击 差分能量攻击 功耗泄漏
在线阅读 下载PDF
基于互信息博弈的侧信道攻击风险评估模型
8
作者 姚剑波 张涛 《计算机工程》 CAS CSCD 2012年第15期12-15,共4页
将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程,建立一种互信息博弈的风险量化评估模型。考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出Nash均衡条件下攻防双方的优化策略选择方法及互信息收益。... 将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程,建立一种互信息博弈的风险量化评估模型。考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出Nash均衡条件下攻防双方的优化策略选择方法及互信息收益。通过案例分析,验证了该策略的有效性。 展开更多
关键词 互信息博弈 侧信道攻击 风险评估模型 密码芯片 NASH均衡
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部