共查询到20条相似文献,搜索用时 187 毫秒
1.
《计算机应用与软件》2016,(3)
针对资源受限的密码芯片在抵抗功耗攻击中存在效率和安全两个方面的矛盾。通过将标量采用奇系数梳状算法进行编码,然后结合预计算表将椭圆曲线标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击,提出一种基于奇系数Comb的椭圆曲线密码抗功耗攻击方案。算法性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗简单功耗攻击、差分功耗攻击、零值寄存器功耗攻击和零值点功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。 相似文献
2.
3.
为同时兼顾椭圆曲线密码的安全和效率,提出一种基于分拆窗口NAFw的抗功耗分析方案.该方案采用基于窗口的二元非相邻形式编码方法实现标量乘算法,并通过改进的NAFw算法提高标量乘算法的运算效率,采用分拆窗口的方法实施抗功耗攻击.算法性能分析结果表明,该方案既可以保证椭圆曲线密码的运算效率,又可以抵抗简单功耗分析、差分功耗分析和二阶差分功耗分析,且可以根据实际需求选择窗口宽度.因此该方案可以兼顾安全和效率. 相似文献
4.
具有防御功耗攻击性能的双域椭圆曲线密码处理器设计 总被引:3,自引:0,他引:3
提出了一种新型椭圆曲线密码处理器设计方案.采用OJW(最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与Montgomery模乘相统一的算法和数据通路,处理器能进行任意GF(p)和GF(2^n)域上的有限域运算.同时针对简单功耗攻击和差分功耗攻击,本文提出了有效的抗攻击措施.基于SMIC 0.18CMOS工艺的实现结果表明,该设计在面积、速度、芯片抗攻击性能方面较同类设计有明显优势. 相似文献
5.
边信道攻击通过收集密码设备的功耗、电磁辐射、算法执行时间等信息来获取密钥信息。文章通过分析典型的边信道攻击,对照信息安全等级保护的技术标准,分别从硬件和软件两个方面论述了常见的边信道攻击防范措施,并且给出了一般防范措施的设计准则。根据给出的软件措施设计准则,使用Koblitz椭圆曲线设计了一个可以抵抗边信道攻击的公钥加解密算法,分析表明该算法在保持高效的同时实现了运行的安全性,适用于智能卡、PDA等移动设备。随着当前密码学的广泛应用和边信道攻击成本的大幅降低,对边信道攻击的防范应尽快纳入信息安全的标准规范当中。 相似文献
6.
功耗攻击由于实现简单、攻击效率高已成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码算法.算法的安全性及效率分析结果表明,所给抗功耗攻击算法不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击算法相比,新算法的运算效率提高了24.85%~ 25.73%,在各类资源受限的应用系统中具有较好的应用价值. 相似文献
7.
8.
9.
功耗攻击由于实现简单、攻击效率高,已经成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码方案.算法的安全性及效率分析结果表明:所给抗功耗攻击方案不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击方案相比,新方案的运算效率提高了24.83%~27.24%,在各类资源受限的应用系统中具有较好的应用价值. 相似文献
10.
11.
The chosen-message method is used to be employed in conducting Simple Power Analysis (SPA) attack by means of selecting special input messages. However, it is difficult to make distinction by visual observation i.e., SPA in practical IoT hardware environment. In this paper, we proposed a practical chosen-message correlation power analysis (CPA) attack which combines the chosen-message method with CPA for side channel attack. Then, we adopt other two practical chosen-messages, 1 and n + 1, to attack Boscher’s right-to-left binary exponentiation algorithm which is wildly considered as an efficient side channel resistant algorithm. Finally, this paper presents a countermeasure to resist the chosen-message CPA attack over Boscher’s algorithm without nullifying its countermeasure features to Differential Power Analysis (DPA) and Differential Fault Analysis (DFA). To validate the proposed attack method and countermeasure, a 1024-bit RSA coprocessor is constructed on the Xilinx Virtex-5 with the Side-channel Attack Standard Evaluation Board (SASEBO) to implement Boscher’s algorithm as well as our proposed algorithm and launched the proposed attack on it separately. The experiment results show that the proposed attack and countermeasure are feasible and efficient. 相似文献
12.
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,并提出基于代数表达式功耗模型的DPA攻击方法,该方法能够提高攻击的准确性,降低DPA攻击对差分信息的需求量。在SASEBO-GII实验平台上的实验结果表明,在不增加时间复杂度的前提下,提出的方法能够将针对硬件执行高级加密标准算法(AES)的DPA攻击对差分信息的需求量从数千条降到数百条,甚至更低。 相似文献
13.
针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对该AES的FPGA电路的差分功耗攻击实验验证,该方法能够很好地抵抗DPA攻击。 相似文献
14.
介绍了目前比较有效的抗差分能量分析(Differential Power Analysis,DPA)攻击的防范对策--掩码(Masking),并将改进后的简单固定值掩码方法推广到固定值掩码方法以抵抗二阶差分能量分析(SODPA)攻击。 相似文献
15.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击. 相似文献
16.
17.
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。 相似文献
18.
为了解决差分能量攻击(DPA)中的样本选取问题,提出了一套样本选取方法。方法从所使用的实验平台出发,通过理论分析提出样本选取方式和数量,然后进行实验验证。以AES算法为例,分别进行了仿真实验和实测实验,验证了所提出的选取方法的准确性。结果表明,仿真攻击的明文样本应该按顺序取,数量为一个全排列,而实测攻击应该直接采用大量随机数,两者对明文样本的要求存在较大差别。 相似文献
19.
差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于PrimeTime PX和MATLAB的相关性功耗分析(CPA)研究平台。该平台具有较强的通用性,只需修改算法攻击功耗模型部分,即可快速完成对不同密码算法ASIC实现中算法级防护措施的评估。作为应用,利用该平台分别对普通AES算法实现和基于Threshold技术的AES算法实现进行了相关性攻击实验,证明了该平台的有效性和便捷性。 相似文献
20.
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。 相似文献