期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
对ECC算法实现的选择明文攻击方法 被引量:3
1
作者 罗鹏 李慧云 +1 位作者 王鲲鹏 王亚伟 《通信学报》 EI CSCD 北大核心 2014年第5期79-87,共9页
提出了一种新型的基于构造输入点y坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出... 提出了一种新型的基于构造输入点y坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。研究提到的方法均在素数域的ECC密码算法上实现。 展开更多
关键词 ECC算法 标量乘法 选择明文攻击 侧信道分析
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:93
2
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
在线阅读 下载PDF
一种SM4掩码方法和抗DPA攻击分析 被引量:12
3
作者 裴超 《密码学报》 CSCD 2016年第1期79-90,共12页
SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是... SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是均是使用有限域上的乘法及求逆运算代替S盒查表法,导致计算量比较大,设计复杂.一些掩码方案由于主要针对S盒变换进行设计,对算法的整体运算覆盖程度不足,也使得SM4算法并未得到全面的防护.本文提出的一种基于S盒查表方法的随机掩码方案,在无需知道和分析SM4算法的S盒的代数结构的情况下,通过对S盒进行一个随机的线性变换,同时结合多路径乘法掩码的特点,达到对算法运行中所有数据掩码的目的,从而抵御DPA攻击.最后本文分别从理论和实际进行攻击实验,得到了针对指定攻击点的具体分析结果.实验结果显示,相比于已有的掩码方案,本文的掩码方法资源消耗少,实现简单方便,代价小,能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性,增强算法的安全性,抵御DPA攻击. 展开更多
关键词 SM4算法 侧信道攻击 差分功耗分析攻击
在线阅读 下载PDF
一种随机数发生模块的实现方法 被引量:2
4
作者 张昊 《数字技术与应用》 2014年第9期135-137,共3页
本文介绍了一种采用物理和数学方法相结合的方式,实现随机数发生器的方法;本设计使用了双物理随机源方式,可避免由于制成工艺等因素造成的随机源输出质量问题,并增加了符合FIPS 140-2 DRBG检测标准的数字后处理模块,使输出的随机数质量... 本文介绍了一种采用物理和数学方法相结合的方式,实现随机数发生器的方法;本设计使用了双物理随机源方式,可避免由于制成工艺等因素造成的随机源输出质量问题,并增加了符合FIPS 140-2 DRBG检测标准的数字后处理模块,使输出的随机数质量更加优良;本设计可应用于任何需要使用随机数的系统中,特别是应用于安全领域的密码芯片中。 展开更多
关键词 随机数 数字后处理 线性反馈移位 TDES
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部