首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
一种抗DPA及HO-DPA攻击的AES算法实现技术   总被引:2,自引:0,他引:2  
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性.  相似文献   

3.
防DPA攻击的两种不同逻辑比较研究   总被引:2,自引:0,他引:2       下载免费PDF全文
DPA是一种非常有效的密码处理器攻击技术,它能够通过对密码处理器的功耗行为进行分析来获取密钥值。运用功耗恒定的标准单元实现密码处理器可以很好地达到防DPA攻击的目的。本文针对不同的集成电路制造工艺,分别对DIX2VSL与SABL两种不同逻辑的防DPA攻击特性进行比较分析。实验结果表明.随着晶体管沟道长度的减小,内部节点电容容对功耗恒定特性的作用逐渐减小,DDCVSL与SABL具有相近的防DPA攻击特性。同时,DDCVSL的功耗、延迟与面积小于SABL。  相似文献   

4.
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能.  相似文献   

5.
针对传统DPA攻击方法需要波形数据精确对齐的缺点,提出了一种基于离散傅里叶变换的增强DPA攻击方法,并对目前常用的嵌入式芯片以DES加密算法为例进行了DPA攻击实验。实验结果表明采用这种增强的DPA攻击方法能够克服传统DPA攻击方法的缺点。  相似文献   

6.
SPA和DPA攻击与防御技术新进展   总被引:2,自引:0,他引:2  
综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺点,最后对该领域未来可能的研究方向和研究重点进行了展望.  相似文献   

7.
基于动态双轨逻辑的抗功耗攻击安全芯片半定制设计流程   总被引:5,自引:0,他引:5  
采用动态双轨逻辑实现安全芯片中密码运算模块可以有效抗功耗攻击,但也存在面积、功耗以及运算性能等方面的弱点.本文采用动态双轨与静态单轨逻辑混合设计以实现密码运算模块,并且采用了非对称时钟,这样可达到较好的性能折衷.本文给出了混合设计所遵循的设计约束和时序约束,设计实现了一个动态双轨标准单元库,并给出了一个抗功耗攻击的安全芯片半定制设计流程.根据这个设计流程,本文设计实现了一个3DES协处理器,其中8个S盒全部采用动态逻辑实现,其余部分采用静态逻辑实现;实验结果表明本文给出的混合设计方法和对应的设计流程是完全可行的.  相似文献   

8.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。  相似文献   

9.
基于时间随机化的密码芯片防攻击方法   总被引:1,自引:0,他引:1       下载免费PDF全文
差分功耗分析(DPA)作为一种获取密码芯片密钥的旁道攻击方法,对目前的信息安全系统构成了严峻挑战。作为防御技术之一,将系统运行时间随机化是一种直接有效的方法。该文建立了随机时间延迟防御DPA攻击的理论模型,从而得到了随机时间延迟抑制DPA攻击的阈值条件。为了既保证较高的DPA防御能力,又能降低计算设备额外的时间负担,基于理论模型的结论研究了时间延迟的概率分布,得出了发生一次和两次随机时间延迟时,延迟变量最优的概率分布律。  相似文献   

10.
李海军  周涛  刘艳葆 《福建电脑》2006,(4):14-14,54
介绍抗差分功耗分析攻击的DES_DPA算法,指出DES_DPA算法用随机数来对DES密钥掩码仍然会泄露密钥;提出用CBC模式加密密钥的改进方法,更进一步提高了抗差分功耗攻击的能力。  相似文献   

11.
并行处理是计算机科学中最富有挑战性的领域之一,而并行计算机互联网和寻径算法则是这个领域中研究力量很集中的基础技术。本文介绍了几种流行的互联网结构和典型的寻径算法,并对各种网络的特性及寻径算法的性能做了分析和评述。  相似文献   

12.
王静  郭大昌  曾国林 《微机发展》2011,(9):118-120,224
为了提高星图互联网络中任意两个结点之间传输大量数据信息的效率以及当星图网络中出现结点故障或链路故障的情况下保证数据信息的正常传输,从群论的角度出发,重点采用循环置换的相关性质,给出了一种新的寻找星图互联网络中任意两点之间的所有并行路径的方法。由于在寻找的过程中,该方法将条件细化成不同的情况讨论,从而保证了在每种情况下给出的所有并行路径的长度构成的集合的上界都是最短的,同时也保证了该算法的有效性和最优性。  相似文献   

13.
QoS组播路由的并行遗传算法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对遗传算法应用于服务质量(QoS)组播路由时运算时间长的问题,提出一种基于集群路由器的并行遗传算法,并对集群路由器的体系结构加以改进,使其适用于该并行遗传算法的运行。该算法对种群初始化方法进行改进,使每个从路由器能独立初始化种群,减少主从路由器之间的通信次数,缩短算法收敛的时间。实验结果证明了该算法的有效性。  相似文献   

14.
一种基于QoS度量的Pareto并行路由寻优方法   总被引:2,自引:0,他引:2  
动态QoS路由是基于每个流计算的,为了优化动态QoSR请求中状态的时变性和控制滞后性,快速寻找满足多个约束的可行路径,提出一种基于OoS度量的Pareto子集并行路由预计算方法(QPAS).方法实现了并行状态收集和路由计算,求得满足路由请求约束可行路径的Pareto子集并综合选择合适的转发路由,仿真结果验证了QPAS的计算效率和有效性.QPAS可用于解决有限节点网络的复杂QoS路由等网络传输控制中的实际问题.  相似文献   

15.
易猛  陈庆奎  章刚  赵海燕 《计算机科学》2015,42(1):126-128,141
目前Internet网络环境下,网络参数的随时变化容易造成路由过期,从而使提供的QoS路由无效,为此提出了一种适合参数动态变化的单播QoS路由算法(DPA),该算法在路径代价随时间不断变化的情况下能够自主地选择最优路由节点,解决多约束QoS单播路由选择不精确的问题.实验表明,本路由算法自适应性和扩展性较好,同时在路由选择方面比传统的路由算法能够提供更好的QoS路由.  相似文献   

16.
本文采用并行遗传算法研究了易腐物品的车辆路径问题。通过设计粗粒度并行遗传算法和交叉、变异等算子,提高了算法的计算效率和性能。最后,以计算示例验证了算法的有效性。  相似文献   

17.
王哲  王希敏 《计算机工程》2009,35(17):241-243
为了提高DSP系统软件的移植性,设计消息传递路由算法。采用邻接表存储并行系统硬件拓扑结构,增加节点数据流信息为算法搜索的限制条件以提高算法效率。以ADSPTS101并行系统为例,使用VisualDSP++平台实现并验证该算法。结果表明,该算法有效解决并行DSP系统的消息传递问题,提高系统性能,在并行DSP系统中有较强通用性。  相似文献   

18.
OSPF路由协议安全性分析及其攻击检测   总被引:3,自引:3,他引:3  
路由协议安全是网络安全的重要组成部分。本文深入分析了OSPF的安全特性.讨论了OSPF当前版本提供的安全机制中存在的安全漏洞及可能遭受的攻击.介绍了目前针对这些漏洞所提出的防范策略.文章的最后提出了基于报文分析的OSPF路由协议攻击检测系统。  相似文献   

19.
针对目前缺少从曲线采集的角度分析采集参数对DPA攻击的影响的研究,比较了在不同采样频率、不同示波器垂直分辨率、有无低通滤波情况下,对DPA攻击结果的影响。最后得出结论,当攻击对象为时序逻辑时,采用低通滤波器、500 MHz或者1 GHz采样频率采集曲线最佳;当攻击对象为组合逻辑时,不采用低通滤波器、2.5 GHz或者5 GHz采样频率采集曲线最佳。按照上述参数设置,更有利于开展DPA攻击。利用所得结论,可在攻击方法相同的情况下,尽可能地提高攻击效果,对DPA攻击的研究具有促进作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号