首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 128 毫秒
1.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击.  相似文献   

2.
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。  相似文献   

3.
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击.  相似文献   

4.
SMS4密码算法的差分功耗分析攻击研究   总被引:2,自引:0,他引:2  
SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法. 通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法. 在利用该方法获取最后四轮轮密钥的基础上,即可进一步推算出128bit加密密钥. 仿真实验结果证明,该攻击方法对SMS4轮运算有效可行,SMS4算法对差分功耗分析攻击是脆弱的,密码硬件设备需要对此类攻击进行防护.  相似文献   

5.
轻量级PRESENT加密算法功耗攻击研究   总被引:1,自引:0,他引:1  
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法, 适合于物联网环境下的安全加密。对PRESENT加密算法结构进行了深入研究, 提出了其适合功耗攻击的两个最佳攻击点, 详细介绍了针对PRESENT加密系统进行功耗分析攻击的设计与实现过程, 实验结果表明未加防护措施的PRESENT加密系统不能抵御一阶差分功耗分析攻击, 从而给PRESENT加密算法的安全改进提供一定的设计参考。  相似文献   

6.
嵌入式加密芯片功耗分析攻击与防御研究进展   总被引:2,自引:0,他引:2  
功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后,分别对功耗分析攻击与防御进行综述,功耗攻击从简单功耗分析攻击、差分功耗分析攻击和高阶差分功耗分析攻击进行比较,防御从算法级和电路级进行对比,并对文献进行了分类整理.通过对国内外研究进展的总结和对比,为特定领域的嵌入式加密芯片提供抗功耗分析攻击解决方案,最后对进一步研究的问题进行了展望.  相似文献   

7.
功耗攻击是近年来一种对加密芯片密钥攻击最大的威胁,加密芯片功耗攻击与防御成为了研究热点.但功耗分析的实验平台构建却比较困难.以AES加密算法芯片为例,构建了一个基于FPGA的高效功耗攻击物理实验平台.详细叙述了物理实验平台的建立过程、实验结果.该功耗攻击物理实验平台构建相对简单,实验运算速度较快,且具有加密算法易于修正的灵活性,可以方便地对加密算法的功耗特性进行改进与验证.在功耗分析模型上,设计了一种高效功耗攻击模型,该模型在差分统计速度上提高了一个数量级,可为抗功耗攻击研究进行快速实验提供参考.  相似文献   

8.
在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解 DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,该仿真器亦为功耗攻击方法及抗功耗攻击的研究提供一种简洁、直观、快速、有效的评估平台,最后对抗功耗攻击方法进行分析。  相似文献   

9.
李海军  周涛  刘艳葆 《福建电脑》2006,(4):14-14,54
介绍抗差分功耗分析攻击的DES_DPA算法,指出DES_DPA算法用随机数来对DES密钥掩码仍然会泄露密钥;提出用CBC模式加密密钥的改进方法,更进一步提高了抗差分功耗攻击的能力。  相似文献   

10.
提出一种抗差分功耗分析攻击的高级加密标准(AES)异步S盒电路。采用复合域算法实现精简的S盒结构,通过引入单轨异步流水线降低整个S盒的功耗,在单轨电路中局部采用异步双轨电路,利用随机数控制下的数据扰乱机制,改善电路的抗差分功耗分析攻击性能,建立S盒差分功耗分析攻击仿真平台,对设计的相关性能进行了仿真验证和测试。  相似文献   

11.
给出针对AES密码芯片的DPA攻击实现方法,并基于Atmel-AES平台使用DPA攻击技术分析得到AES的密钥。证实AES算法面对DPA攻击时的脆弱性,同时也证明对AES芯片抗DPA攻击进行研究的必要性。  相似文献   

12.
对称加密系统差分功率谱分析攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入随机延时的DES嵌入式加密系统进行攻击实验,获得了DES算法的第1轮加密的48位密钥,证明差分功率谱分析可以有效解决时域攻击中的时间点不对齐问题。  相似文献   

13.
阐明了集成电路中基本单元CMOS逻辑门在实现加密算法时的功耗特征及数据功耗相关特性。利用AT89C52单片机实现了RSA嵌入式加密系统,在此基础上进行实验,得到了一个RSA加密实现的功率轨迹,通过对功率轨迹的分析,直接读出密钥。实验结果表明,简单功耗分析对于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。  相似文献   

14.
There are several attacks that exploit the presence of side channels in hardware implementations of cryptographic algorithms to extract secret data. Differential power analysis (DPA) and simple power analysis (SPA) attacks sense the power consumption of the hardware to extract the secret cryptographic key. These attacks either directly examine the power traces or carry out statistical operations on the power traces obtained from the hardware while executing the cryptographic algorithm. This paper presents a circuit that can be added to crypto-hardware to suppress information leakage through the power supply pin side channel. We discuss the design, simulation results and the limitations of the suppression circuit. We show that this countermeasure significantly increases the number of power trace samples required to undertake a DPA attack. The countermeasure does not require any assumptions about the design of the hardware under protection.  相似文献   

15.
16.
计锋  王韬  赵新杰  张金中 《计算机科学》2012,39(2):92-94,108
功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合ARIA算法给出了相关功耗分析的具体方法,并通过仿真实验验证了攻击的有效性。结果表明,ARIA密码中的非线性S盒查表操作功耗泄露使其易遭受相关功耗分析攻击;仿真环境下10个样本的采集和分析即可恢复ARIA主密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号