首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   3篇
工业技术   15篇
  2021年   1篇
  2020年   2篇
  2016年   3篇
  2015年   3篇
  2013年   1篇
  2010年   2篇
  2009年   2篇
  2007年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。  相似文献   
2.
针对阴极失效影响因素中的真空度问题,利用扫描电子显微镜以及能谱仪作为研究手段,分析对比了未老炼以及在不同真空条件下老炼的阴极的微观结构以及成分差异,结果表明,真空度降低,阴极中发射物质将与空气中的水汽以及氧反应,导致微观结构发生变化,这对于行波管的封装可靠性提出了较高要求.  相似文献   
3.
甘刚  王敏  杜之波  吴震 《通信学报》2013,34(Z1):20-161
公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA, simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。  相似文献   
4.
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。  相似文献   
5.
为了从强烈的背景噪声中提取侧信道信号的特征信息,提出了一种基于经验模式分解(EMD)与奇异值差分谱相结合的信号特征提取方法。该方法首先对原始侧信道信号进行EMD分解,计算各个特征模态函数(IMF)与原始信号的相关系数,找到最大相似特征分量;再对该分量进行奇异值分解求出对应的奇异值差分谱;最后根据差分谱进行重构和消噪,进一步提取分量的特征信息。实验结果表明,该方法可以有效应用于侧信道信号的特征提取,成功提高信号的信噪比和攻击成功率。  相似文献   
6.
目前针对SM4密码算法的能量分析攻击,均属于单点能量分析攻击.由于单点能量分析攻击没有利用密码算法及单条能量信号曲线中所有和密钥相关的信息,所以单点能量分析攻击存在攻击所需样本较多、攻击信息利用率低的问题.针对单点能量分析攻击存在的问题,提出了针对SM4密码算法的多点联合能量分析攻击方法,攻击时同时选择SM4密码算法中和密钥相关的多个信息泄露点,根据泄露点对应的中间变量和能量泄露模型,构造多点联合能量泄露函数,即多点联合能量分析攻击出SM4密码算法的密钥.实验不仅验证了本攻击方法的有效性,而且验证了本攻击方法相比单点能量分析攻击方法提高了能量分析攻击成功率,减少能量分析攻击的曲线条数,提高能量分析攻击效率.根据该新方法的特点,该新型攻击能量分析攻击方法还可以用于针对其他密码算法的能量分析攻击.  相似文献   
7.
王敏  吴震  饶金涛  杜之波 《通信学报》2015,36(Z1):131-135
在对密码芯片进行时域上互信息能量分析基础上,提出频域上最大互信息系数能量分析攻击的方法。该方法结合了密码芯片在频域上信息泄露的原理和互信息能量分析攻击的原理,引入了最大互信息系数的概念,避免了在时域上进行曲线精确对齐的操作,并针对国产密码算法SMS4进行了攻击测试。实验表明,频域上最大互信息系数攻击的有效性扩展了侧信道能量分析攻击的方法。  相似文献   
8.
传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物理不克隆函数和密钥生成机制,将物理不克隆函数结合随机数发生器由SM3密码算法生成密钥,采用国密SM4密码算法对总线上传输的数据进行加密,加密时为了安全因素采用随机数对明文进行填充,保证了总线数据传输的安全性。通过该安全机制实现的总线,能有效抵御侵入式分析,抵抗重放攻击,解决密钥易被破解问题,保证数据安全性和机密性。最后搭建了并行总线加密仿真平台,验证了该方案的可行性。  相似文献   
9.
杜之波  吴震  王敏  饶金涛 《通信学报》2015,36(10):85-91
The power analysis attack on SM4 using the chosen-plaintext method was proposed by Wang et al in 2013 CIS.The fixed data was introduced in the method when attacking the round key.However,the attack process was complex.There were many problems in the process,such as more power traces,more numbers of the chosen-plaintext and acquisition power traces.The correlation between the fixed data and the round key were presented,which could be used to decode the round key.Based on the correlation,the improved chosen-plaintext power analysis attack against SM4 at the round-output was proposed.The proposed method attacked the fixed data by analyzing the power traces of the special plaintext.And the round key was derived based on the correlation.The results show that the proposed attack algorithm is effective.The proposed method not only improves the efficiency of the attack by reducing number of power traces,number of the chosen-plaintext and number of acquisition power traces,but also can be applied to a chosen-plaintext power analysis attack against SM4 at the shift operation.  相似文献   
10.
王敏  杜之波  吴震  饶金涛 《通信学报》2015,36(1):142-148
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号