首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 203 毫秒
1.
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。  相似文献   

2.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击.  相似文献   

3.
一种SMS4加密算法差分功耗攻击   总被引:4,自引:1,他引:3  
针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性.结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现.开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击.  相似文献   

4.
在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解 DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,该仿真器亦为功耗攻击方法及抗功耗攻击的研究提供一种简洁、直观、快速、有效的评估平台,最后对抗功耗攻击方法进行分析。  相似文献   

5.
针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法.通过Inspector平台对某款IC卡芯片的DES加密运算进行DPA攻击测试,破解DES加密密钥,结果验证了该方法的正确性.  相似文献   

6.
对称加密系统差分功率谱分析攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入随机延时的DES嵌入式加密系统进行攻击实验,获得了DES算法的第1轮加密的48位密钥,证明差分功率谱分析可以有效解决时域攻击中的时间点不对齐问题。  相似文献   

7.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   

8.
针对典型数据加密标准( DES)掩码实现的安全性问题,提出一种对其进行密钥破解的相关性功耗分析方法。结合DES运算后两轮,选择密码运算过程中间值中的分散位作为目标函数,利用汉明重量模型猜测第16轮运算的轮密钥,并计算功耗和中间值数据的汉明重量之间的相关性,根据相关性大小进行排序,从而破解掩码DES算法的密钥。实验结果表明,该方法取得了较好的效果,可成功破解掩码型DES算法的64位密钥。  相似文献   

9.
阐明了集成电路中基本单元CMOS逻辑门在实现加密算法时的功耗特征及数据功耗相关特性。利用AT89C52单片机实现了RSA嵌入式加密系统,在此基础上进行实验,得到了一个RSA加密实现的功率轨迹,通过对功率轨迹的分析,直接读出密钥。实验结果表明,简单功耗分析对于没有任何防护措施的RSA加密实现的攻击是十分简单而且高效的。  相似文献   

10.
功耗攻击是近年来一种对加密芯片密钥攻击最大的威胁,加密芯片功耗攻击与防御成为了研究热点.但功耗分析的实验平台构建却比较困难.以AES加密算法芯片为例,构建了一个基于FPGA的高效功耗攻击物理实验平台.详细叙述了物理实验平台的建立过程、实验结果.该功耗攻击物理实验平台构建相对简单,实验运算速度较快,且具有加密算法易于修正的灵活性,可以方便地对加密算法的功耗特性进行改进与验证.在功耗分析模型上,设计了一种高效功耗攻击模型,该模型在差分统计速度上提高了一个数量级,可为抗功耗攻击研究进行快速实验提供参考.  相似文献   

11.
给出针对AES密码芯片的DPA攻击实现方法,并基于Atmel-AES平台使用DPA攻击技术分析得到AES的密钥。证实AES算法面对DPA攻击时的脆弱性,同时也证明对AES芯片抗DPA攻击进行研究的必要性。  相似文献   

12.
在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。  相似文献   

13.
邓高明  陈开颜  张鹏  赵强 《计算机工程》2007,33(14):239-240
通过分析差分功率分析技术的实现原理和完成加(解)密功能的芯片在实际工作中的功率消耗值在不同的抽象层面的表现形式,提出了在不同的抽象级别对加(解)密设备在实际工作中的功率消耗情况进行仿真的方法,通过给出一个针对数字加密标准加密算法的差分功率分析攻击仿真的实际例子,介绍了在设备的设计阶段该方法是如何应用到对设备的差分功率分析攻击的仿真中的。  相似文献   

14.
Faults, Injection Methods, and Fault Attacks   总被引:1,自引:0,他引:1  
An active attacker can induce errors during the computation of the cryptographic algorithm and exploit the faulty results to extract information about the secret key in embedded systems. We call this kind of attack a fault attack. Fault attacks can break an unprotected system more quickly than any other kind of side-channel attack such as simple power analysis (SPA), differential power analysis (DPA), or electromagnetic analysis (EMA). For example, the attacker can break RSA-CRT (RSA with Chinese Remainder Theorem) with one faulty result, and Data Encryption Standard (DES) and Advanced Encryption Standard (AES) with two. Furthermore, the protection of fault attacks is more costly in terms of chip area. Here, we survey fault injection methods, types of faults, and fault attack models.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号