期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
5G USIM卡的侧信道安全分析技术研究
被引量:
3
1
作者
于泽汉
王琴
+5 位作者
谷大武
郭筝
刘军荣
张驰
陆相君
原义栋
《微电子学与计算机》
2021年第8期1-7,共7页
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性...
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性.
展开更多
关键词
5G
USIM卡
MILENAGE算法
侧信道分析
相关性功耗分析
在线阅读
下载PDF
职称材料
抗二阶DPA分析的ZUC算法防护方案及硬件实现
被引量:
2
2
作者
朱文锋
郭筝
《微电子学与计算机》
北大核心
2019年第9期44-49,共6页
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化...
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化,节省了功耗和面积.我们通过FPGA功耗采集平台,采集带防护的ZUC算法硬件实现的功耗曲线,对其进行DPA攻击,没有攻击出正确密钥,表明我们的防护方案实际有效,大大增加了功耗分析攻击的难度.
展开更多
关键词
祖冲之算法
二阶DPA
掩码方案
硬件实现
在线阅读
下载PDF
职称材料
一种基于乘法掩码的AES防护方案
被引量:
1
3
作者
郭筝
杨正文
+2 位作者
张效林
卢岩
原义栋
《密码学报》
CSCD
2023年第1期209-218,共10页
AES通常采用掩码方法来抵御旁路攻击,其中乘法掩码方案因适用于非线性操作而备受青睐,但其也由于零值问题使得应用场景受限.本文提出了一种结合乘法掩码和伪轮防护的方案,通过设计相应的组合电路将零值映射成非零值,使得进入求逆操作的...
AES通常采用掩码方法来抵御旁路攻击,其中乘法掩码方案因适用于非线性操作而备受青睐,但其也由于零值问题使得应用场景受限.本文提出了一种结合乘法掩码和伪轮防护的方案,通过设计相应的组合电路将零值映射成非零值,使得进入求逆操作的数据非零,基于有限域的同构特征优化了求逆运算.不仅能够克服零值问题,而且相比于传统乘法掩码方案,大大减少了所需的求逆操作,可以抵御二阶DPA攻击.在FPGA上对其实现并进行电路优化,对采集的功耗曲线进行了DPA攻击,在100万条曲线下无发现明显泄露,可验证本掩码方案具备一定的安全性.
展开更多
关键词
AES
侧信道分析
DPA
乘法掩码
在线阅读
下载PDF
职称材料
旁路功耗分析中不同平台的差异化研究
4
作者
郭筝
《密码学报》
CSCD
2021年第2期307-313,共7页
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对...
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对这些芯片的原始电路代码进行分析,仍旧可以发现一些旁路泄露信息.甚至是对于一些采用掩码的防护措施,也可以通过一阶分析的方法攻击成功.并且不同实现方式下,不同功耗数据形式下,分析存在一定差异.本文通过理论和实验结合,以分组密码算法DES为例,深入分析了仿真功耗和实际功耗的差异,揭示已有防护措施仍旧存在旁路信息泄露的原因.本文的实验结果证实了功耗仿真和FPGA平台的有效性,改进建议有助于低价带防护方案的实现.
展开更多
关键词
旁路功耗分析
密码芯片
仿真功耗
掩码防护
在线阅读
下载PDF
职称材料
题名
5G USIM卡的侧信道安全分析技术研究
被引量:
3
1
作者
于泽汉
王琴
谷大武
郭筝
刘军荣
张驰
陆相君
原义栋
机构
上海
交通大学电子信息与电气工程学院
上海
交通大学网络空间安全学院
智巡
密码
(
上海
)
检测
技术
有限公司
北京智芯微电子科技
有限公司
出处
《微电子学与计算机》
2021年第8期1-7,共7页
基金
国家电网有限公司总部科技项目(2019GW-12)。
文摘
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性.
关键词
5G
USIM卡
MILENAGE算法
侧信道分析
相关性功耗分析
Keywords
5G
USIM Card
MILENAGE Algorithm
Side-Channel Analysis
Correlation Power Analysis
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
抗二阶DPA分析的ZUC算法防护方案及硬件实现
被引量:
2
2
作者
朱文锋
郭筝
机构
上海
交通大学微电子学院
智巡
密码
(
上海
)
检测
技术
有限公司
出处
《微电子学与计算机》
北大核心
2019年第9期44-49,共6页
基金
自然科学基金(U1536103)
文摘
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化,节省了功耗和面积.我们通过FPGA功耗采集平台,采集带防护的ZUC算法硬件实现的功耗曲线,对其进行DPA攻击,没有攻击出正确密钥,表明我们的防护方案实际有效,大大增加了功耗分析攻击的难度.
关键词
祖冲之算法
二阶DPA
掩码方案
硬件实现
Keywords
ZUC algorithm
second order DPA
masking scheme
hardware implementation
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于乘法掩码的AES防护方案
被引量:
1
3
作者
郭筝
杨正文
张效林
卢岩
原义栋
机构
智巡
密码
(
上海
)
检测
技术
有限公司
上海
交通大学电子信息与电气工程学院
国网辽宁省电力
有限公司
电力科学研究院
北京智芯微电子科技
有限公司
出处
《密码学报》
CSCD
2023年第1期209-218,共10页
基金
国家电网有限公司总部科技项目(5100-201941446A-0-0-00)。
文摘
AES通常采用掩码方法来抵御旁路攻击,其中乘法掩码方案因适用于非线性操作而备受青睐,但其也由于零值问题使得应用场景受限.本文提出了一种结合乘法掩码和伪轮防护的方案,通过设计相应的组合电路将零值映射成非零值,使得进入求逆操作的数据非零,基于有限域的同构特征优化了求逆运算.不仅能够克服零值问题,而且相比于传统乘法掩码方案,大大减少了所需的求逆操作,可以抵御二阶DPA攻击.在FPGA上对其实现并进行电路优化,对采集的功耗曲线进行了DPA攻击,在100万条曲线下无发现明显泄露,可验证本掩码方案具备一定的安全性.
关键词
AES
侧信道分析
DPA
乘法掩码
Keywords
AES
side-channel analysis
DPA
multiplication mask
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
旁路功耗分析中不同平台的差异化研究
4
作者
郭筝
机构
智巡
密码
(
上海
)
检测
技术
有限公司
出处
《密码学报》
CSCD
2021年第2期307-313,共7页
基金
国家自然科学基金(U1636217)
上海市科委科研计划(19511103900)。
文摘
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对这些芯片的原始电路代码进行分析,仍旧可以发现一些旁路泄露信息.甚至是对于一些采用掩码的防护措施,也可以通过一阶分析的方法攻击成功.并且不同实现方式下,不同功耗数据形式下,分析存在一定差异.本文通过理论和实验结合,以分组密码算法DES为例,深入分析了仿真功耗和实际功耗的差异,揭示已有防护措施仍旧存在旁路信息泄露的原因.本文的实验结果证实了功耗仿真和FPGA平台的有效性,改进建议有助于低价带防护方案的实现.
关键词
旁路功耗分析
密码芯片
仿真功耗
掩码防护
Keywords
power analysis
cryptographic chip
simulation power
masking
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
5G USIM卡的侧信道安全分析技术研究
于泽汉
王琴
谷大武
郭筝
刘军荣
张驰
陆相君
原义栋
《微电子学与计算机》
2021
3
在线阅读
下载PDF
职称材料
2
抗二阶DPA分析的ZUC算法防护方案及硬件实现
朱文锋
郭筝
《微电子学与计算机》
北大核心
2019
2
在线阅读
下载PDF
职称材料
3
一种基于乘法掩码的AES防护方案
郭筝
杨正文
张效林
卢岩
原义栋
《密码学报》
CSCD
2023
1
在线阅读
下载PDF
职称材料
4
旁路功耗分析中不同平台的差异化研究
郭筝
《密码学报》
CSCD
2021
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部