共查询到18条相似文献,搜索用时 109 毫秒
1.
针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法.通过Inspector平台对某款IC卡芯片的DES加密运算进行DPA攻击测试,破解DES加密密钥,结果验证了该方法的正确性. 相似文献
2.
在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解 DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,该仿真器亦为功耗攻击方法及抗功耗攻击的研究提供一种简洁、直观、快速、有效的评估平台,最后对抗功耗攻击方法进行分析。 相似文献
3.
数据加密标准旁路攻击差分功耗仿真分析 总被引:1,自引:1,他引:1
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的. 相似文献
4.
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击. 相似文献
5.
6.
7.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击. 相似文献
8.
在对密码芯片进行差分能量攻击时,不同的D函数(分割函数)构造法会影响攻击所需的样本量及其效果。针对数据加密标准(DES)密码芯片,构造不同的D函数,采用三种差分功耗攻击方式对其进行攻击实验,并对比分析实验结果。给出了针对串行工作模式的微控制器、不同内部设计结构的现场可编程门阵列(FPGA)、实际商用智能IC卡进行差分能量攻击时,最佳的D函数构造方式。分析结果有助于解决在针对实际DES密码芯片的差分能量攻击时,由于假峰影响而误判正确密钥,导致攻击成功率较低的问题,同时对其他密码算法芯片的D函数构造提供了指导。 相似文献
9.
10.
本文通过对功耗分析的研究,分析了三种防止差分功耗分析攻击的理论方法,其中着重探讨了功耗随机化技术。以此为基础,把MASK技术应用到标准DES算法中,设计了一种防止功耗攻击的安全DES加密算法,无论软件还是硬件实现该改进加密算法,均可有效改变其功耗特征。最后使用Candence公司的Verilog-Ⅵ仿真器验证了功耗随机化的引入对DES加密运算没有影响。综合结果表明,基于0.25μm slow单元库工艺下,DESPA模块的综合规模为1859个单元,最大延时为9.69ns,可工作于100MHz左右的频率下,各项性能指标均能满足智能卡和信息安全系统的要求,对于工业领域具有实际的应用价值。 相似文献
11.
分析差分能量分析原理的基础上,设计了针对DES加密算法的差分能量分析系统并得出了分析的正确率。通过对实验数据的深入观察和分析,发现了可能严重影响DES的DPA分析正确率因素——DES的第四个S盒冲突现象,值得进一步深入研究。 相似文献
12.
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,并提出基于代数表达式功耗模型的DPA攻击方法,该方法能够提高攻击的准确性,降低DPA攻击对差分信息的需求量。在SASEBO-GII实验平台上的实验结果表明,在不增加时间复杂度的前提下,提出的方法能够将针对硬件执行高级加密标准算法(AES)的DPA攻击对差分信息的需求量从数千条降到数百条,甚至更低。 相似文献
13.
分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析、差分功耗分析、改进的差分功耗分析、零值攻击和Doubling攻击的性质,而且保持了运算的高效,具有实际意义。 相似文献
14.
针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对该AES的FPGA电路的差分功耗攻击实验验证,该方法能够很好地抵抗DPA攻击。 相似文献
15.
介绍了目前比较有效的抗差分能量分析(Differential Power Analysis,DPA)攻击的防范对策--掩码(Masking),并将改进后的简单固定值掩码方法推广到固定值掩码方法以抵抗二阶差分能量分析(SODPA)攻击。 相似文献
16.
将动态时间规整(DTW)技术用于解决差分功耗分析(DPA)攻击中旁路信号的对齐问题。在分析DTW算法原理的基础上,得出旁路信号规整路径,给出依据规整路径对信号轨迹进行伸缩重组对齐的方法。对运行于微控制器(AT89C52)中的DES密码算法插入随机时延来模拟信号的未对齐,用该方式进行旁路攻击实验,结果表明,当各信号在相同操作时间点未对齐程度略有增加时,敌手直接进行DPA攻击破解算法密钥时所需的信号样本量将成倍增加,对信号进行动态伸缩对齐后实施DPA攻击,其所需样本量几乎不受信号未对齐程度的影响,实验验证了本方法的有效性。 相似文献
17.
针对传统的差分能量分析(DPA)方法存在的样本规模需求较大以及基于深度学习的旁路模板攻击在计算资源消耗较高,训练周期较长等问题,在介绍了卷积神经网络的实现原理与技术特点、理论分析了传统的差分能量分析方法的实现过程以及选择了合适的数据类别划分规则的基础上,提出了一种基于卷积神经网络的加密芯片差分攻击新方法。通过对运行DES加密算法的微控制器(AT89C52)进行差分分析对比实验,实验结果表明,新方法较传统的差分方法在样本规模需求方面有较大的改善,并且新方法不需要不断地通过加大迭代次数来提高正确匹配率,在计算资源消耗和训练周期方面有所优化。 相似文献