首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
插入随机时延的高阶旁路攻击防御方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张涛  范明钰 《计算机工程》2008,34(16):162-164
旁路攻击是一种新的密码分析方法,现有的密码算法仍然容易遭受高阶旁路攻击。分析旁路信息的泄露模型与高阶攻击模型,针对AES算法的安全实现,提出一种插入随机时延的高阶攻击防御方法。该方法通过插入随机的冗余指令,降低了内部运算与泄露信息之间的相关性,从而使统计攻击无法成功。通过仿真实验证实该方法能有效地防御高阶旁路攻击。  相似文献   

2.
对称加密系统差分功率谱分析攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入随机延时的DES嵌入式加密系统进行攻击实验,获得了DES算法的第1轮加密的48位密钥,证明差分功率谱分析可以有效解决时域攻击中的时间点不对齐问题。  相似文献   

3.
邓高明  张鹏  赵强  陈开颜 《计算机测量与控制》2009,17(9):1837-1839,1868
在分析密码芯片电磁辐射数据相关性的基础上,提出了一种基于主成分分析(PCA)技术和多分类支持向量机(SVM)的模板分析密码旁路攻击方法。将密码设备运行时采集到的泄漏的电磁信号经过PCA处理之后作为特征向量,其对应的密钥作为类别,用已知密钥情况下获得的样本训练多分类SVM,用训练好的多分类SVM对未知密钥的电磁信号进行分类,并根据分类结果推测密钥值。实验表明,在用相同多个主成分和训练样本的条件下,SVM的分类效果好于大多数文献上使用的Bayes判别的分类效果。  相似文献   

4.
将动态时间规整(DTW)技术用于解决差分功耗分析(DPA)攻击中旁路信号的对齐问题。在分析DTW算法原理的基础上,得出旁路信号规整路径,给出依据规整路径对信号轨迹进行伸缩重组对齐的方法。对运行于微控制器(AT89C52)中的DES密码算法插入随机时延来模拟信号的未对齐,用该方式进行旁路攻击实验,结果表明,当各信号在相同操作时间点未对齐程度略有增加时,敌手直接进行DPA攻击破解算法密钥时所需的信号样本量将成倍增加,对信号进行动态伸缩对齐后实施DPA攻击,其所需样本量几乎不受信号未对齐程度的影响,实验验证了本方法的有效性。  相似文献   

5.
根据密码芯片光辐射的数据相关性,将模板攻击运用于光辐射分析攻击中。利用时间相关单光子计数技术搭建了光辐射分析实验平台,对基于模板的光辐射分析攻击进行分析,通过对光辐射迹进行模板刻画、构建策略和匹配方法的讨论,结合密码芯片光辐射的数据相关性,采用基于光辐射汉明重量模型的方法进行模板构建,并选取高级加密标准(AES)加密算法第一轮加密的S盒输出作为攻击点,成功实施基于模板的光辐射分析攻击。  相似文献   

6.
为探究现场可编程门阵列(FPGA)密码芯片运行时电磁辐射造成的涉密信息泄漏情况,研究了互补金属氧化物半导体(CMOS)电路直接电磁辐射的原理,构建了FPGA密码芯片的近场电磁辐射模型。根据这个模型,探讨了近场电磁辐射测量点的选取,采用电磁扫描的方法解决了电磁探头在FPGA表面电磁信号采集的定位问题。此外,在阐释了差分电磁分析(DEMA)攻击原理的同时,完成了高级加密标准(AES)的FPGA电路设计,针对FPGA密码系统的DEMA攻击实验表明,通过电磁扫描找到最佳测量点,在42 000个样本的条件下能成功破解AES密码电路的128 bit密钥。  相似文献   

7.
在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)密码算法进行模板攻击。攻击结果表明,改进后的方法能够有效避免协方差矩阵的数值问题,同时该采集平台能够获取密码芯片工作时的电磁泄漏信息,验证了模板攻击方法,成功获得了正确密钥。  相似文献   

8.
《软件》2019,(9):1-7
针对基于芯片实现分组密码算法的物理泄漏安全问题,本文对软件实现3DES算法的STM32芯片进行了电磁辐射信号采集,通过差分能量分析攻击成功获取了密钥。实验选择3DES算法Sbox输出作为中间值,在算法的中间值开始运算时,通过芯片引脚输出高电平对示波器进行触发,极大地提高了实验攻击效率。一则实现已采集信号占用最小的存储资源,最大限度只采集中间值运算所对应的区间;二则保证已采集曲线未出现失调,在进行曲线处理时无需进行对齐操作;三则保证了已采集的信号的质量,极大减少攻击所需的曲线数目。实验表明,仅200条电磁信号曲线就能获取1次DES运算的轮密钥,同时反映了芯片存在严重的电磁辐射泄露。  相似文献   

9.
吴恒旭  陈开颜  邓高明  邹程 《计算机工程》2011,37(7):130-132,135
结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法.通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板指令恢复的可行性.  相似文献   

10.
为证明未加抗功耗分析措施的AES密码芯片容易受到相关性功耗分析威胁的事实,提出了针对AES密码芯片的相关性功耗分析(CPA)方法,并进行了CPA功耗分析攻击实验.通过提取AES密码算法硬件结构中的关键寄存器信息,利用适当的功耗模型将这些信息转换为模拟瞬时功耗信息,并与采用实际测量装置测量的功耗信息进行相关性分析实验.实验成功破解了AES密码芯片中的最高8比特密钥值.实验结果表明了未加防御措施的AES密码芯片面临CPA攻击时的脆弱性.  相似文献   

11.
为探究利用电磁辐射旁路信号检测集成电路芯片中硬件木马的可行性,分析了芯片电磁旁路信号的组成,构建了信号泄漏模型。在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否含有硬件木马。通过在针对基于FPGA密码芯片中植入硬件木马并进行对比检测实验的结果表明,利用上述方法能有效分辨出木马芯片与原始芯片所泄漏电磁信号间的差异,达到检测出芯片中硬件木马的目的。  相似文献   

12.
Side channel analysis(SCA) focuses on attacking cryptographic algorithm implementations by collecting leaked information and analyzing the correlation between the leaked and key information in the cryptographic system.Currently,SCA is the main threat to cryptographic implementations,with DPA(differential power analysis) and DFA(differential fault analysis) being two of the most threatening types of SCA.However,the existing countermeasures against DPA and DFA have shortcomings and can hardly protect cipher designs perfectly.Based on a comprehensive analysis of DPA and DFA,this paper proposes a new idea of using an evolutionary cipher(EVOC) against DPAs based on the model proposed by Kocher,and several different new types of DFAs.In fact,an EVOC is a kind of dynamic cipher designing method.Moreover,combined with intelligent searching algorithms and cryptography design policies,EVOCs utilize the dynamic and unpredictable properties of TRNG(a truly random number generator) to ensure cipher design at a high level of security.Therefore,with an EVOC we could design cryptography algorithms with high security to resist mathematical analysis as well as DPAs and DFAs.This paper analyzes and proves the security,efficiency,cost,and original features of EVOCs against DPA and DFA both theoretically and experimentally.Compared with existing countermeasures against SCAs,EVOCs use dynamic non-linear operations to destroy the bases of DPA and DFA.At the algorithm level,EVOCs are more efficient than other resistance methods.Based on the theory and experiments,this paper proposes certain modifications to the EVOC in the AES(advanced encryption standard) algorithm,which can be referenced by other dynamic designs of cryptographic algorithms.  相似文献   

13.
RSA密码算法的功耗轨迹分析及其防御措施   总被引:11,自引:0,他引:11  
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法--功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接在算法中添加冗余的伪操作能够抵御功耗轨迹分析攻击,但是这会导致电路功耗增大和速度降低.进而还提出了一种将RSA算法中的伪操作随机化的新方法.该方法能够在保证电路安全性的同时又节省电路功耗和运算时间.  相似文献   

14.
针对分组密码可重构设计中关键模块的详细实现问题,深入研究了分组密码算法中可重构逻辑单元的划分,以及需要实现的常用功能模块;利用可重构原理,设计了分组密码算法中的加法模块和S盒的重构实现方案,给出了详细的实现原理图;为了提高运行速度,给出了在重构结构下的流水线设计;经实验测试表明,设计的重构功能模块在进行加法运算时最高可提高8倍速度,进行S盒查表时,资源节省达52%。  相似文献   

15.
ANU算法是由Bansod等人发表在SCN 2016上的一种超轻量级的Feistel结构的分组密码算法。截至目前,没有人提出针对该算法的积分攻击。为了研究ANU算法抗积分攻击的安全性,根据ANU算法的结构建立起基于比特可分性的MILP模型。对该模型进行求解,首次得到ANU算法的9轮积分区分器;利用搜索到的9轮区分器以及轮密钥之间的相关性,对128 bit密钥长度的ANU算法进行12轮密钥恢复攻击,能够恢复43 bit轮密钥。该攻击的数据复杂度为263.58个选择明文,时间复杂度为288.42次12轮算法加密,存储复杂度为233个存储单元。  相似文献   

16.
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对分组密码芯片S盒的Glitch攻击为模型背景,通过加入一组同步寄存器提出基于FPGA的一种针对分组密码S盒抗Glitch攻击的方案,并通过CMOS器件的属性和Altera公司在QuatusⅡ软件中嵌入的Signal Tap功能,从理论和仿真两方面分别验证了该方案不但能够大幅度减少Glitch的个数,还能够减少各级电路产生Glitch的相关性,从而降低了攻击的成功率,提高了分组密码S盒实现的安全性,为后续FPGA密码芯片的防护提供了依据。  相似文献   

17.
一种改进ECB模式的AES算法加解密优化方案   总被引:1,自引:0,他引:1  
分组对称加密算法的工作模式对于敏感信息的安全性至关重要。文章采用了工作于改进ECB模式(IECB)的AES算法实现了文件加解密,提高了数据存储的安全性。文中还提出了一种文件尾端处理方法以适应分组加解密的要求,并对不同文件大小采用分类处理策略以达到优化时空消耗的目的。最后通过实验比较了IECB和ECB的性能差异,结果表明IECB能稳定工作,获得正确、可靠的结果。  相似文献   

18.
分组密码的并行工作模式   总被引:1,自引:0,他引:1  
以AES为例,探讨分组密码的并行工作模式。在分组密码的四种标准工作模式中,除ECB模式外,其余工作模式均存在着反馈形式的迭代,这对数据的并行操作是一大障碍,给出了相应的三种并行密码模式,在不改变原分组密码算法的密码学特征的前提下,可以达到线性的加速比。  相似文献   

19.
通过分析密码芯片的电磁信息泄漏和近场采集原理,构建了电磁信息采集平台,并研究了相关性电磁分析攻击方法,对基于现场可编程门阵列(FPGA)实现的高级加密标准(AES)密码算法进行了近场相关性电磁分析(CEMA)攻击。攻击结果表明,该平台能够获取密码芯片工作时的电磁信息泄漏;相关性电磁分析攻击方法能够获得正确密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号