期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
5G USIM卡的侧信道安全分析技术研究 被引量:3
1
作者 于泽汉 王琴 +5 位作者 谷大武 郭筝 刘军荣 张驰 陆相君 原义栋 《微电子学与计算机》 2021年第8期1-7,共7页
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性... 5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性. 展开更多
关键词 5G USIM卡 MILENAGE算法 侧信道分析 相关性功耗分析
在线阅读 下载PDF
抗二阶DPA分析的ZUC算法防护方案及硬件实现 被引量:2
2
作者 朱文锋 郭筝 《微电子学与计算机》 北大核心 2019年第9期44-49,共6页
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化... 对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化,节省了功耗和面积.我们通过FPGA功耗采集平台,采集带防护的ZUC算法硬件实现的功耗曲线,对其进行DPA攻击,没有攻击出正确密钥,表明我们的防护方案实际有效,大大增加了功耗分析攻击的难度. 展开更多
关键词 祖冲之算法 二阶DPA 掩码方案 硬件实现
在线阅读 下载PDF
一种基于乘法掩码的AES防护方案 被引量:1
3
作者 郭筝 杨正文 +2 位作者 张效林 卢岩 原义栋 《密码学报》 CSCD 2023年第1期209-218,共10页
AES通常采用掩码方法来抵御旁路攻击,其中乘法掩码方案因适用于非线性操作而备受青睐,但其也由于零值问题使得应用场景受限.本文提出了一种结合乘法掩码和伪轮防护的方案,通过设计相应的组合电路将零值映射成非零值,使得进入求逆操作的... AES通常采用掩码方法来抵御旁路攻击,其中乘法掩码方案因适用于非线性操作而备受青睐,但其也由于零值问题使得应用场景受限.本文提出了一种结合乘法掩码和伪轮防护的方案,通过设计相应的组合电路将零值映射成非零值,使得进入求逆操作的数据非零,基于有限域的同构特征优化了求逆运算.不仅能够克服零值问题,而且相比于传统乘法掩码方案,大大减少了所需的求逆操作,可以抵御二阶DPA攻击.在FPGA上对其实现并进行电路优化,对采集的功耗曲线进行了DPA攻击,在100万条曲线下无发现明显泄露,可验证本掩码方案具备一定的安全性. 展开更多
关键词 AES 侧信道分析 DPA 乘法掩码
在线阅读 下载PDF
旁路功耗分析中不同平台的差异化研究
4
作者 郭筝 《密码学报》 CSCD 2021年第2期307-313,共7页
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对... 旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对这些芯片的原始电路代码进行分析,仍旧可以发现一些旁路泄露信息.甚至是对于一些采用掩码的防护措施,也可以通过一阶分析的方法攻击成功.并且不同实现方式下,不同功耗数据形式下,分析存在一定差异.本文通过理论和实验结合,以分组密码算法DES为例,深入分析了仿真功耗和实际功耗的差异,揭示已有防护措施仍旧存在旁路信息泄露的原因.本文的实验结果证实了功耗仿真和FPGA平台的有效性,改进建议有助于低价带防护方案的实现. 展开更多
关键词 旁路功耗分析 密码芯片 仿真功耗 掩码防护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部