期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于空间分布熵的随机辐射源布局优化 被引量:1
1
作者 刘波 张健霖 王东进 《现代雷达》 CSCD 北大核心 2019年第3期21-26,共6页
针对微波凝视关联成像中,随机辐射源布局优化以随机辐射场矩阵的有效秩最大化为准则时面临目标函数计算复杂、效率太低的问题,提出了一种基于空间分布熵的布局优化方法。首先,构建了一种以空间分布熵来定量表征随机辐射源布局随机性的方... 针对微波凝视关联成像中,随机辐射源布局优化以随机辐射场矩阵的有效秩最大化为准则时面临目标函数计算复杂、效率太低的问题,提出了一种基于空间分布熵的布局优化方法。首先,构建了一种以空间分布熵来定量表征随机辐射源布局随机性的方法,并通过仿真分析验证了随机辐射源的空间分布熵与随机辐射场矩阵的有效秩之间的总体正相关性;然后,采用遗传算法以空间分布熵最大化为准则对随机辐射源布局进行了优化;最后,通过成像仿真验证了随机辐射源布局优化能有效提高微波凝视关联成像性能。 展开更多
关键词 微波凝视关联成像 随机辐射源 空间分布熵 布局优化
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function 被引量:2
2
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
微波大功率变脉冲放大器的研制 被引量:3
3
作者 田超 张健霖 +1 位作者 陈卫东 王东进 《现代雷达》 CSCD 北大核心 2016年第12期78-82,共5页
针对基于悬浮平台微波凝视关联成像系统对变脉冲宽度和大峰值功率的需求,研制了一款X波段变脉冲固态功率放大器。描述该放大器组件中高速漏极调制及保护电路和射频开关的实现方案,分析大功率高速漏极调制电路输出电压脉冲的影响因素,优... 针对基于悬浮平台微波凝视关联成像系统对变脉冲宽度和大峰值功率的需求,研制了一款X波段变脉冲固态功率放大器。描述该放大器组件中高速漏极调制及保护电路和射频开关的实现方案,分析大功率高速漏极调制电路输出电压脉冲的影响因素,优化调制电路的负载设计,并解决功放输出射频脉冲的包络凹陷问题。经试验验证:研制的功率放大器具有散热性好,稳定工作时间长,最窄脉宽20 ns,上升下降沿均小于3 ns,峰值功率大于40 W的射频脉冲输出等特点;其漏极调制电路输出24 V电压脉冲,上升沿小于20 ns,下降沿约60 ns。 展开更多
关键词 变脉冲功率放大器 高速漏极调制 射频开关 功率合成
在线阅读 下载PDF
基于SincNet的侧信道攻击 被引量:6
4
作者 陈平 汪平 +1 位作者 董高峰 胡红钢 《密码学报》 CSCD 2020年第5期583-594,共12页
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被... 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被认为是现阶段最强大的攻击方法.随后,深度学习技术应用于建模类侧信道攻击,并且在公开数据集上取得了良好的效果.在本文中,我们提出了一种优化的卷积神经网络侧信道攻击方法,该方法将一种新的网络结构SincNet应用于侧信道攻击,SincNet卷积层只需要学习滤波器的高和低两个截止频率,相比于传统的卷积层,学习的参数量更少.为了检验该攻击方法的有效性,我们使用公开的ASCAD数据集和DPA contest v4.1数据集对其进行评估.实验结果表明,我们在ASCAD.h5上仅需要170条能量轨迹就能恢复出正确的子密钥.另外,我们也在ASCAD_desync50.h5和ASCAD_desync100.h5这两个轨迹非对齐的数据集上进行评估,该方法有效地缓解了轨迹非对齐造成的影响,得到了优于Prouff等人在2018年的实验结果.对于DPA contest v4.1数据集,我们使用了CNN网络和SincNet网络对其进行训练和测试,均可以达到很好的攻击效果,仅需要一条能量轨迹就可以恢复出子密钥,为了证明SincNet网络的有效性,我们减少训练轨迹的条数,发现SincNet网络能够使用更少的训练轨迹条数恢复出子密钥,然后我们对经过SincNet层处理之后的能量轨迹作了相关性分析,发现相关性得到了一定的提升. 展开更多
关键词 侧信道攻击 卷积神经网络 深度学习
在线阅读 下载PDF
基于压缩感知的分布式MIMO成像雷达网格失配问题研究 被引量:2
5
作者 张海龙 陆广华 +1 位作者 于慧 王东进 《现代雷达》 CSCD 北大核心 2015年第12期49-53,共5页
在基于压缩感知的分布式多输入多输出(MIMO)成像雷达系统中,若成像目标不在事先划分的网格点上,即存在网格失配(Off-Grid)偏差时,成像结果将急剧恶化,文中针对该问题,分别在Off-Grid偏差一阶和二阶近似下提出了行之有效的解决方法。文... 在基于压缩感知的分布式多输入多输出(MIMO)成像雷达系统中,若成像目标不在事先划分的网格点上,即存在网格失配(Off-Grid)偏差时,成像结果将急剧恶化,文中针对该问题,分别在Off-Grid偏差一阶和二阶近似下提出了行之有效的解决方法。文中首先建立了系统存在Off-Grid偏差时的回波模型,在理想划分网格点的基础上,将Off-Grid偏差看作未知数,分别进行一阶和二阶Taylor展开,建立扰动模型,分析Off-Grid偏差对成像结果的影响,最后给出了一种采用欠定系统局灶解法(FOCUSS)和约束总体最小二乘(CTLS)方法联合估计目标位置和散射系数的算法。与传统的基于压缩感知的成像方法相比,文中所提出的算法能够很好地解决网格失配问题,提高目标的反演精度。计算机仿真结果验证了所提方法的有效性。 展开更多
关键词 分布式多输入多输出雷达 压缩感知 网格失配 欠定系统局灶解法 约束总体最小二乘
在线阅读 下载PDF
联合几何畸变校正及定标的B-ISAR稀疏成像算法 被引量:3
6
作者 柴守刚 陈卫东 陈畅 《现代雷达》 CSCD 北大核心 2015年第1期32-37,共6页
针对双基地逆合成孔径雷达(B-ISAR)提出了一种可实现几何畸变校正及定标的稀疏成像算法。首先,根据B-ISAR的成像几何建立了一种基于等效转台的回波模型,推导了B-ISAR成像几何畸变及定标因子与等效转台模型的参数之间的解析关系,从而将B-... 针对双基地逆合成孔径雷达(B-ISAR)提出了一种可实现几何畸变校正及定标的稀疏成像算法。首先,根据B-ISAR的成像几何建立了一种基于等效转台的回波模型,推导了B-ISAR成像几何畸变及定标因子与等效转台模型的参数之间的解析关系,从而将B-ISAR几何畸变校正及定标问题转化成了参数估计问题;同时,利用目标散射的稀疏先验,基于最大后验概率准则,将B-ISAR稀疏成像问题以及几何畸变校正和定标问题结合起来变成一个联合优化问题。然后,通过迭代优化的方式交替求解,实现目标稀疏成像的同时,实现了成像的几何畸变校正与定标。所提算法运算量适中,且具有很快的收敛速度。 展开更多
关键词 双基地ISAR 稀疏成像 几何畸变校正 几何定标
在线阅读 下载PDF
基于精确时延估计的无源雷达回波提纯方法 被引量:1
7
作者 卢宏超 刘畅畅 +1 位作者 王天云 陈卫东 《现代雷达》 CSCD 北大核心 2014年第7期24-29,共6页
基于外辐射源的连续波无源雷达系统中,目标回波信号通常被淹没在强直达波和多径杂波干扰中。现有的直达波和多径杂波干扰抑制方法都是在假设信号时延处于整数倍的采样间隔条件下进行处理的,而实际信号的延时不可能都恰好处于整数倍的采... 基于外辐射源的连续波无源雷达系统中,目标回波信号通常被淹没在强直达波和多径杂波干扰中。现有的直达波和多径杂波干扰抑制方法都是在假设信号时延处于整数倍的采样间隔条件下进行处理的,而实际信号的延时不可能都恰好处于整数倍的采样周期上。为解决信号时延不在整数倍的采样周期上的分数延时问题,文中提出了一种基于精确时延估计的参数估计方法,来对消目标回波接收通道中的直达波和多径杂波干扰,并对其参数估计性能和杂波抑制性能进行了分析。理论与仿真结果表明,在分数时延条件下新方法的杂波抑制性能远远优于传统的自适应滤波方法和广义对消算法方法。 展开更多
关键词 无源雷达 时延估计 杂波抑制
在线阅读 下载PDF
基于对抗攻击的侧信道防护方案 被引量:1
8
作者 谷睿哲 汪平 +2 位作者 郑梦策 胡红钢 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2020年第10期1343-1358,共16页
随着深度学习技术在侧信道攻击领域的广泛应用,基于深度学习的侧信道攻击对现代密码设备的威胁越来越大.现有的侧信道防护方案是针对经典的侧信道攻击而设计的,不能保护密码设备免受基于深度学习的侧信道攻击,因此亟需一个针对基于深度... 随着深度学习技术在侧信道攻击领域的广泛应用,基于深度学习的侧信道攻击对现代密码设备的威胁越来越大.现有的侧信道防护方案是针对经典的侧信道攻击而设计的,不能保护密码设备免受基于深度学习的侧信道攻击,因此亟需一个针对基于深度学习的侧信道攻击的防护对策.尽管深度学习在解决复杂问题方面具有很高的潜力,但它很容易受到对输入添加轻微扰动形式的对抗攻击,从而导致模型误分类.为此提出了一种基于对抗攻击的新颖侧信道防护对策,专门针对基于深度学习的侧信道攻击.实验表明,该防护方案可以有效地保护密码设备免受基于深度学习的侧信道攻击和传统的侧信道攻击的威胁. 展开更多
关键词 侧信道攻击 侧信道防护 对抗攻击 深度学习
在线阅读 下载PDF
具有3或4位全局校验的SD码和PMDS码的构造 被引量:1
9
作者 荣幸 杨小龙 胡红钢 《密码学报》 CSCD 2018年第2期151-166,共16页
存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同... 存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同时被擦除的错误模式下,SD码和PMDS码能够节省更多的存储空间.设计具有良好容错能力的SD码和PMDS码是一个公开问题.对SD码和PMDS码的构造主要基于校验矩阵或生成矩阵,但局部校验数m和全局校验数s均有限制.在已知的基于校验矩阵构造的SD码和PMDS码中,当全局校验个数s=3或4时,局部校验个数m满足m≤2;当局部校验个数m≥1时,全局校验个数s满足s≤2.在本文中,我们给出具有更高容错能力的SD码和PMDS码,参数满足m≥1且s=3.在已知的基于生成矩阵构造的SD码中,参数满足m≥1且s=3.在本文中,我们给出参数满足m≥1且s=4的SD码. 展开更多
关键词 磁盘阵列 RAID SD码 PMDS码 纠删码
在线阅读 下载PDF
免触发信号的侧信道加解密区间定位方法 被引量:3
10
作者 戴立 胡红钢 《信息网络安全》 CSCD 北大核心 2019年第3期43-51,共9页
文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取... 文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取,可以达到快速加解密区间定位的效果。快速距离匹配算法针对无随机时延防护的轨迹进行设计,快速弹性匹配算法针对存在随机时延防护的轨迹进行设计。通过将这两种粗匹配算法与传统的轨迹对齐技术配合使用,可以实现快速而精准的轨迹对齐。同时,实验结果证明了这两种粗匹配算法的可行性和高效性。该算法能够满足在轨迹采集时实时定位加解密区间的效率需求,有助于解决无可用触发信号或无高效触发信号的侧信道分析场景下进行加解密区间识别和定位的难题。 展开更多
关键词 侧信道分析 轨迹对齐 触发机制 区间定位
在线阅读 下载PDF
一种车辆识别代号检测和识别的弱监督学习方法 被引量:2
11
作者 曹志 尚丽丹 尹东 《光电工程》 CAS CSCD 北大核心 2021年第2期78-90,共13页
车辆识别代号对于车辆年检具有重要的意义。由于缺乏字符级标注,无法对车辆识别代号进行单字符风格校验。针对该问题,设计了一种单字符检测和识别框架,并对此框架提出了一种无须字符级标注的弱监督学习方法。首先,对VGG16-BN各个层次的... 车辆识别代号对于车辆年检具有重要的意义。由于缺乏字符级标注,无法对车辆识别代号进行单字符风格校验。针对该问题,设计了一种单字符检测和识别框架,并对此框架提出了一种无须字符级标注的弱监督学习方法。首先,对VGG16-BN各个层次的特征信息进行融合,获得具有单字符位置信息与语义信息的融合特征图;其次,设计了一个字符检测分支和字符识别分支的网络结构,用于提取融合特征图中的单字符位置和语义信息;最后,利用文本长度和单字符类别信息,对所提框架在无字符级标注的车辆识别代号数据集上进行弱监督训练。实验结果表明,本文方法在车辆识别代号测试集上得到的检测Hmean数值达到0.964,单字符检测和识别准确率达到95.7%,具有很强的实用性。 展开更多
关键词 卷积神经网络 弱监督学习 自然场景文本检测 自然场景文本识别 车辆识别代号
在线阅读 下载PDF
一种针对侧信道建模攻击中数据不平衡的新方法 被引量:3
12
作者 汪平 郑梦策 +2 位作者 南杰慧 罗志敏 胡红钢 《密码学报》 CSCD 2021年第4期549-559,共11页
基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出... 基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出现数据不平衡的问题.在本文中,我们首次使用条件生成对抗网络(Conditional Generative Adversarial Network,CGAN)来生成轨迹,通过数据扩张的方法来构建平衡的训练集,从而提升模型的攻击效果.我们选取了三种公开数据集来验证该方法的有效性,包括无防护的AES硬件实现、带有一阶掩码防护的AES软件实现以及带有随机延迟防护的AES软件实现.实验结果表明,由重构的平衡训练集所训练出的模型具有更好的攻击效果,有效地减少了成功攻击所需的轨迹条数,并且在具体分析模型的类别预测比例时,能够正确预测更多的少数类别样本.这也表明优化后的模型学习到了更全面的类别.对比Picek等在2019年的相关工作,我们的方法有了更进一步的提升. 展开更多
关键词 侧信道建模攻击 数据不平衡 生成对抗网络
在线阅读 下载PDF
存在位置误差时的分布式雷达稀疏成像
13
作者 王硕 陈卫东 陈畅 《现代雷达》 CSCD 北大核心 2015年第1期24-28,共5页
建立了含有位置误差的分布式雷达稀疏成像模型,分析了位置误差对成像过程的影响,指出在系统参数确定后,位置误差最终等效为一个周期内的相位扰动。通过预先设置位置精确已知的辅助散射点,利用最大似然法对各通道中的误差相位进行估计,... 建立了含有位置误差的分布式雷达稀疏成像模型,分析了位置误差对成像过程的影响,指出在系统参数确定后,位置误差最终等效为一个周期内的相位扰动。通过预先设置位置精确已知的辅助散射点,利用最大似然法对各通道中的误差相位进行估计,生成相位误差校正矩阵,最终实现精确的稀疏反演,仿真试验验证了该方法的有效性。 展开更多
关键词 分布式雷达 稀疏成像 位置误差
在线阅读 下载PDF
针对真实RFID标签的侧信道攻击
14
作者 戴立 董高峰 +1 位作者 胡红钢 俞能海 《密码学报》 CSCD 2019年第3期383-394,共12页
随着侧信道分析理论的不断发展,其对缺乏保护的小型密码设备如RFID标签等的威胁也越来越严重.为了保证数据的安全性,不少种类的RFID标签可对通讯时的数据进行加密,然而目前这类RFID标签在软硬件设计上仍然缺乏足够的抗侧信道攻击措施.... 随着侧信道分析理论的不断发展,其对缺乏保护的小型密码设备如RFID标签等的威胁也越来越严重.为了保证数据的安全性,不少种类的RFID标签可对通讯时的数据进行加密,然而目前这类RFID标签在软硬件设计上仍然缺乏足够的抗侧信道攻击措施.为研究在将侧信道分析理论应用于真实RFID标签攻击时的难度和实际攻击效果,本文选取了近年来新兴的一款具有广阔应用前景的可编程RFID标签(TB-WISP 5.0)进行侧信道攻击.攻击从目标所运行的简单双向认证协议中的选择明文攻击漏洞入手,以无触发信号、非侵入式的采集方式获取到了目标运行AES加密时的功耗和电磁泄露轨迹,并分别利用这两种轨迹,通过侧信道分析理论成功恢复出了其完整的密钥信息.这一实验结果充分说明了当下加强小型密码设备抗侧信道攻击设计的迫切性和必要性.之后,本文给出了在具有低功耗、轻量化、快速计算需求的可编程RFID标签设备上设计抗侧信道分析措施的一些建议. 展开更多
关键词 侧信道分析 功耗分析攻击 RFID标签
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部