首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
安全SoC抗功耗攻击研究综述   总被引:5,自引:1,他引:4  
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法.对抗功耗攻击技术研究成为近年来的热点问题.对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向.  相似文献   

2.
一种SMS4加密算法差分功耗攻击   总被引:4,自引:1,他引:3  
针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性.结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现.开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击.  相似文献   

3.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击.  相似文献   

4.
功耗攻击是近年来一种对加密芯片密钥攻击最大的威胁,加密芯片功耗攻击与防御成为了研究热点.但功耗分析的实验平台构建却比较困难.以AES加密算法芯片为例,构建了一个基于FPGA的高效功耗攻击物理实验平台.详细叙述了物理实验平台的建立过程、实验结果.该功耗攻击物理实验平台构建相对简单,实验运算速度较快,且具有加密算法易于修正的灵活性,可以方便地对加密算法的功耗特性进行改进与验证.在功耗分析模型上,设计了一种高效功耗攻击模型,该模型在差分统计速度上提高了一个数量级,可为抗功耗攻击研究进行快速实验提供参考.  相似文献   

5.
功耗攻击是一种对加密芯片密钥进行攻击的方式,加密芯片功耗攻击与防御是目前信息安全的研究热点。但功耗分析的实验平台构建却比较困难,以DES加密算法为例,构建了一个基于AT89C51功耗攻击物理实验平台。详细叙述了物理实验平台的建立过程、注意事项、实验结果,该功耗攻击物理实验平台构建相对简单,实验运算速度较快,且具有加密算法易于修正的灵活性,可以方便地对加密算法的功耗特性进行改进与验证。  相似文献   

6.
SMS4密码算法的差分功耗分析攻击研究   总被引:2,自引:0,他引:2  
SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法. 通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法. 在利用该方法获取最后四轮轮密钥的基础上,即可进一步推算出128bit加密密钥. 仿真实验结果证明,该攻击方法对SMS4轮运算有效可行,SMS4算法对差分功耗分析攻击是脆弱的,密码硬件设备需要对此类攻击进行防护.  相似文献   

7.
为证明未加抗功耗分析措施的AES密码芯片容易受到相关性功耗分析威胁的事实,提出了针对AES密码芯片的相关性功耗分析(CPA)方法,并进行了CPA功耗分析攻击实验.通过提取AES密码算法硬件结构中的关键寄存器信息,利用适当的功耗模型将这些信息转换为模拟瞬时功耗信息,并与采用实际测量装置测量的功耗信息进行相关性分析实验.实验成功破解了AES密码芯片中的最高8比特密钥值.实验结果表明了未加防御措施的AES密码芯片面临CPA攻击时的脆弱性.  相似文献   

8.
设计并自主开发一个功耗分析仿真软件,完成对硬件描述语言实现的密码算法IP核进行功耗仿真分析。用软件仿真功耗分析攻击,可以在嵌入式加密芯片的设计阶段评估设计方案和抗功耗分析攻击的性能,提高工作效率,降低开发时间和成本,具有很高的实用价值。该软件已经实现了几种常用密码算法及其改进后加密算法的一阶功耗分析和高阶功耗分析功能。经测试得到的仿真结果与理论分析出来的攻击结果相符合,实现了本软件的设计目标。  相似文献   

9.
李海军  周涛  刘艳葆 《福建电脑》2006,(4):14-14,54
介绍抗差分功耗分析攻击的DES_DPA算法,指出DES_DPA算法用随机数来对DES密钥掩码仍然会泄露密钥;提出用CBC模式加密密钥的改进方法,更进一步提高了抗差分功耗攻击的能力。  相似文献   

10.
《计算机工程》2017,(10):120-125
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。  相似文献   

11.
张莉华  蔺莉 《测控技术》2016,35(8):118-121
功耗攻击由于实现简单、攻击效率高已成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码算法.算法的安全性及效率分析结果表明,所给抗功耗攻击算法不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击算法相比,新算法的运算效率提高了24.85%~ 25.73%,在各类资源受限的应用系统中具有较好的应用价值.  相似文献   

12.
汤震  蔺莉 《测控技术》2016,35(9):149-152
功耗攻击由于实现简单、攻击效率高,已经成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码方案.算法的安全性及效率分析结果表明:所给抗功耗攻击方案不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击方案相比,新方案的运算效率提高了24.83%~27.24%,在各类资源受限的应用系统中具有较好的应用价值.  相似文献   

13.
最新电压毛刺(Power Glitch)攻击与防御方法研究   总被引:1,自引:0,他引:1  
电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击与防御技术的最新进展情况进行了综述。在攻击方面,针对攻击目的的不同,详细介绍了RSA-CRT签名运算、RSA非CRT签名运算、对非易失存储器的攻击技术。防御技术分别介绍了电压毛刺检测电路和掩码,并分析了各种防御方案的优缺点。  相似文献   

14.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。  相似文献   

15.
不同于集中式深度学习模式,分布式深度学习摆脱了模型训练过程中数据必须中心化的限制,实现了数据的本地操作,允许各方参与者在不交换数据的情况下进行协作,显著降低了用户隐私泄露风险,从技术层面可以打破数据孤岛,显著提升深度学习的效果,能够广泛应用于智慧医疗、智慧金融、智慧零售和智慧交通等领域.但生成对抗式网络攻击、成员推理攻击和后门攻击等典型攻击揭露了分布式深度学习依然存在严重隐私漏洞和安全威胁.首先对比分析了联合学习、联邦学习和分割学习3种主流的分布式深度学习模式特征及其存在的核心问题.其次,从隐私攻击角度,全面阐述了分布式深度学习所面临的各类隐私攻击,并归纳和分析了现有隐私攻击防御手段.同时,从安全攻击角度,深入剖析了数据投毒攻击、对抗样本攻击和后门攻击3种安全攻击方法的攻击过程和内在安全威胁,并从敌手能力、防御原理和防御效果等方面对现有安全攻击防御技术进行了度量.最后,从隐私与安全攻击角度,对分布式深度学习未来的研究方向进行了讨论和展望.  相似文献   

16.
姚剑波  张涛 《计算机科学》2012,39(100):69-71
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。 防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其 博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御 方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件 下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。  相似文献   

17.
攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御代价。为以最小代价阻止网络恶意入侵,引入并改进了二进制粒子群算法BPSO,获取了攻击图的最小关键策略集。仿真实验证明,能有效获取最小关键策略集的优化解,并通过与蚁群算法及贪心算法进行对比实验,证明其更高效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号