首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 448 毫秒
1.
动态差分串联电压开关逻辑(DDCVSL)、SABL等逻辑电路抵御差分电磁分析时,其防护能力受到电路布局布线的限制。针对该问题,在DDCVSL的基础上引入掩码机制,提出一种改进的防护逻辑(MDDCVSL),并给出一种双轨门电路电磁信息泄漏分析方法。实验采用TSMC 0.18 μm工艺设计MDDCVSL、DDCVSL、SABL等逻辑的与非门,结果表明,MDDCVSL能有效去除电磁信息泄漏,具有较小的功耗、面积和时延。  相似文献   

2.
《电子技术应用》2015,(10):103-106
为了提高ECC密码处理器的抗差分能量攻击能力,提出了基于软中断的时间随机化抗差分能量攻击方法。首先分析了时间随机化抗DPA攻击的原理;然后结合ECC处理器的运算特征,设计了基于软中断的时间随机化电路;最后搭建了功耗仿真平台。对设计进行仿真分析,结果表明,本设计能够满足抵抗DPA攻击,同时时间随机化部分的功耗特性在能量迹上不易被区分剔除,达到了处理器抗DPA攻击的设计要求。  相似文献   

3.
分析了DPA、B- DPA和M- DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B- DPA和M-DPA 三种方法对AES的FPGA电路实现进行了攻击;得出结论:M- DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析.  相似文献   

4.
SPA和DPA攻击与防御技术新进展   总被引:2,自引:0,他引:2  
综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺点,最后对该领域未来可能的研究方向和研究重点进行了展望.  相似文献   

5.
针对嵌入式CPU运行加解密算法时产生的功耗边道效应问题,提出了一种基于随机延时的抗DPA攻击的嵌入式处理器架构。该架构在处理器前级流水级中插入随机的等待延时,在时间轴上对每一次程序运行的功耗轨迹进行干扰,从而达到抗DPA攻击目的。实验表明,该架构具有良好的抗差分功耗分析的特性,且硬件电路的设计复杂度较低。  相似文献   

6.
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。  相似文献   

7.
朱文锋  王琴  郭筝  刘军荣 《计算机工程》2020,46(1):102-107,113
为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在FPGA上实现AES硬件电路并进行实验,结果表明,在20万条全随机明文曲线中,该方法恢复出了全部密钥,相比DPA攻击方法,其正确密钥与错误密钥间的区分度更大。  相似文献   

8.
现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC。效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击。  相似文献   

9.
针对密码算法的高阶DPA攻击方法研究   总被引:1,自引:0,他引:1  
差分能量分析(DPA)是一种强大的密码算法攻击技术.一种有效的防御措施是对参与运算的中间数据进行掩码,然而采用掩码技术的密码算法仍然可以用高阶DPA进行攻击.高阶DPA攻击与一般DPA攻击相比较存在很多难点,包括建立正确的攻击模型、选取正确的攻击点、构造适当的组合函数以及提高攻击模型的信噪比等.通过对一种经典的掩码方案进行分析,逐一阐述在高阶DPA攻击中如何解决上述难点,并在硬件实现的算法协处理器上对攻击方法进行了验证.  相似文献   

10.
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。  相似文献   

11.
基于时间随机化的密码芯片防攻击方法   总被引:1,自引:0,他引:1       下载免费PDF全文
差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延迟抑制DPA攻击的阈值条件。为了既保证较高的DPA防御能力,又能降低计算设备额外的时间负担,基于理论模型的结论研究了时间延迟的概率分布,得出了发生一次和两次随机时间延迟时,延迟变量最优的概率分布律。  相似文献   

12.
识别密码算法具体实现中潜在功耗攻击的理论分析方法   总被引:5,自引:0,他引:5  
为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同强度功耗攻击的算法,并给出针对一种典型的AES算法防护技术的分析结果.结合文中的结果以及密码算法部件抗功耗攻击能力的量化分析,可以建立相应的抗功耗攻击的设计流程.  相似文献   

13.
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用。基于同构映射理论,建立椭圆曲线等价变换模型,设 计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销。安全性评估表明,该方法能够防御DSCA攻击。  相似文献   

14.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。  相似文献   

15.
Lu  Xiang-Jun  Zhang  Chi  Gu  Da-Wu  Liu  Jun-Rong  Peng  Qian  Zhang  Hai-Feng 《计算机科学技术学报》2020,35(5):1175-1197
Journal of Computer Science and Technology - Side-channel attacks (SCAs) play an important role in the security evaluation of cryptographic devices. As a form of SCAs, profiled differential power...  相似文献   

16.
AES能量攻击的建模与分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在CMOS工艺实现的数字电路中,瞬时能量消耗很大程度上取决于当前时刻处理数据的中间结果。基于这一原理对加密设备实施的能量分析(PA)攻击能有效地破解密钥。本文针对高级加密标准(AES)建立了电路模型,从理论上用不同的统计方法在仿真平台上验证了差分能量分析(DPA)和相关能量分析(CPA)对AES攻击的可行性,在此基础上给出了一种低成本的抗能量攻击方法。  相似文献   

17.
数据加密标准旁路攻击差分功耗仿真分析   总被引:2,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   

18.
19.
Implantable medical devices (IMDs) are small medical devices implanted within the human body, performing diagnostic, monitoring, and therapeutic functions. Modern IMDs are equipped with a radio transmitter and can communicate with a specialized external programmer device (i.e., IMD programmer) through the wireless channel. IMDs are extremely limited in computation power, storage and battery capacity, hence can only afford lightweight cryptographic operations. This makes IMDs vulnerable to adversarial attacks especially on the wireless interface. In this paper, we propose a novel proxy-based fine-grained access control scheme for IMDs, which can prolong the IMD’s lifetime by delegating the heavy cryptographic computations to a proxy device (e.g., smartphone). Additionally, we use the ciphertext-policy attribute-based encryption (CP-ABE) to enforce fine-grained access control so that only the qualified and/or authorized individuals can access the IMDs. The proposed scheme is implemented on real emulator devices. The experimental results show that the proposed scheme is lightweight and effective.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号