共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
3.
4.
针对DES加密系统中的差分功耗攻击,提出基于MASK的改进DES_DPA算法,并以此为基础设计了DES_DPA硬件。通过对DES中每轮运算中的子密钥掩码,改变运算过程中晶体管的翻转率,使得功耗曲线的特征随之改变,硬件设计只需增加两个MASK子电路即可实现DES_DPA算法。基于0.25/μm库,DES_DPA模块的综合规模为1914门,最大延时为9.57ns,可工作于100MHz。 相似文献
5.
功耗分析攻击是当前密码芯片中各类数据加密算法的主要安全威胁,尤其是对于迄今应用最为广泛的数据加密标准算法造成了严重的危害。通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。 相似文献
6.
在差分功耗分析(DPA)中,人们对于选择函数的关注更多的集中在多比特DPA的使用上,而对于采用不同比特作为选择函数所带来的分析结果的差异却鲜有提及。文中对此进行了详细的讨论,并得出选择函数的有效定义对于结果分析有着较大的促进作用。利用AT89C51单片机仿真AES加密系统并对其进行差分功耗分析,而得出的结果证实了结论的正确性。 相似文献
7.
ECC密码算法的差分功耗分析攻击研究 总被引:1,自引:1,他引:0
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施. 相似文献
8.
文章提出并实现了一种功耗分析研究平台,该软件平台具有精度高,模拟速度快等特点,并且在这个平台上实现了基于汉明差的差分功耗分析。为今后的功耗分析及抗分析的理论研究提供了必要的基础和参考。 相似文献
9.
一种针对特征2域椭圆曲线密码芯片的差分功耗分析 总被引:1,自引:1,他引:1
文章对一款基于特征2域实现的椭圆曲线密码ASIC芯片进行了差分功耗分析。其中分析的目标为实现椭圆曲线层多倍点运算的Montgomery Ladder算法。通过详细的差分功耗分析发现,Montgomery Ladder算法并不能抗MESD差分功耗分析,从而从实践的角度证明Montgomery Ladder算法并不安全,椭圆曲线密码芯片的实际应用还需要其它抗功耗分析手段来保证其安全。 相似文献
10.
本文简要地介绍了DES的由来和工作原理,同时给出了差分密码的分析方法,并在此基础上以6轮为例论述了如何利用差分分析方法实现DES的密码分析。 相似文献
11.
In this paper, we propose a method that builds power model template according to input transi- tions of combinatorial logic circuit. By computing its cor- relation with the overall power consumption of a crypto- graphic circuit, we are able to recover the secret key. Sev- eral simulation-based experiments have been conducted, which verifies the feasibility of our method and shows that the combinatorial logic is also faced with the problem of information leakage in power analysis cases. Compared with DPA (Differential power analysis) and CPA (Corre- lation power analysis), our attack is fairly effective against the cryptographic circuits whose protection is only imple- mented on the register parts of the sequential circuit. In addition, a few topics for further research, as well as the ad- vices for more precise power model and countermeasures, are presented at the end of the paper. 相似文献
12.
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。 相似文献
13.
通过分析差分传输管预充电逻辑(DP2L)的电路结构,发现该电路还无法达到完全的功耗恒定特性,仍然存在被功耗攻击的风险.针对该问题,该文对DP2L的电路结构进行改进,并用Hspice对改进前后的电路进行模拟仿真测试.实验表明:改进后的DP2L电路结构具有更好的功耗恒定特性,更能满足该逻辑电路的设计要求. 相似文献
14.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。 相似文献
15.
介绍了PSPICE 6.3的运行环境,仿真分析功能。并在此基础上对一种功放电路进行了仿真分析。 相似文献
16.
17.
18.