首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
给出了一种用于密码芯片以提高芯片抗功耗攻击能力的"功耗平衡"加法器,它运行时工作功率与运算数据无关.对新设计与相关原设计芯片的功率样本进行显著性检验,在样本数为283的情况下,前者的最低显著性水平比后者高10个数量级.功耗平衡加法器比现有的采用"n分之一"编码的抗功耗攻击加法器少13个以上的晶体管.  相似文献   

2.
用于密码芯片抗功耗攻击的功耗平衡加法器   总被引:3,自引:1,他引:2  
李翔宇  孙义和 《半导体学报》2005,26(8):1629-1634
给出了一种用于密码芯片以提高芯片抗功耗攻击能力的“功耗平衡”加法器,它运行时工作功率与运算数据无关.对新设计与相关原设计芯片的功率样本进行显著性检验,在样本数为283的情况下,前者的最低显著性水平比后者高10个数量级.功耗平衡加法器比现有的采用“n分之一”编码的抗功耗攻击加法器少13个以上的晶体管.  相似文献   

3.
功耗分析攻击是当前密码芯片中各类数据加密算法的主要安全威胁,尤其是对于迄今应用最为广泛的数据加密标准算法造成了严重的危害。通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。  相似文献   

4.
ECC密码算法的差分功耗分析攻击研究   总被引:1,自引:1,他引:0  
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.  相似文献   

5.
6.
本文描述了一款通过硬件控制器实现乱序执行以抵抗差分功耗攻击(DPA)的AES 芯片。 该芯片实现了高级加密标准(AES)中规定的加密和解密算法。芯片采用细粒度数据流结构, 动态发掘了算法中的字节粒度操作的并发性。文章提出了一个新颖的电路,暂存-匹配-转发 单元(HMF),作为乱序执行的基本控制结构,将并行的操作以乱序的方式执行。该芯片已 在中芯国际(SMIC)180 纳米工艺下流片。功能测试的结果表明,128 位密钥长度下加密一 组明文的平均功耗为19nJ,裸片面积为0.43mm2。芯片抗功耗攻击的能力通过一个实际攻击 平台进行了评估。实际测试结果表明,在乱序执行情况下,在64000 条样本功耗曲线下无法 识别正确密钥。和确定操作顺序的情况相比,本文提出的通过硬件控制器实现乱序执行的方 法将破解成本至少提高21 倍。  相似文献   

7.
详细介绍了反熔线FPGA在提高密码芯片速度和对密码算法进行保护方面的应用,并给出了密码算法芯片中部分模块的实现方法。  相似文献   

8.
椭圆曲线密码(ECC)是一种非常复杂的数学算法,设计出能够完整实现ECC算法的专用集成电路芯片(ASIC)非常困难.当前,对ECC的研究主要集中在ECC的实现方面,其中,尤其是ECC的芯片集成引入关注.为此文章在总结已有ECC芯片实现情况的基础上,介绍了清华大学微电子学研究所在ECC芯片实现方面所做的工作.  相似文献   

9.
10.
何鹏  李敬华  贾钊 《电信快报》2011,(12):12-14
密码算法作为信息安全的关键技术,保证了信息和通信的安全性。然而密码算法的实现需要依附特定的物理设备平台.在运行时会与所处的环境发生物理交互作用,这些物理效应信息与密码算法本身存在相关性。攻击者可以利用密码系统实现时所观测到的物理特性来获得秘密信息。对密码系统的安全构成严重威胁。文章阐述侧信息攻击的基本原理,分析三类典型...  相似文献   

11.
随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点.从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,在此基础上提出一个基于大数据的网络安全分析平台,并对典型攻击场景的关联分析方法进行了详细阐述.  相似文献   

12.
现如今,大数据已走进大众的工作与生活,随着海量数据的快速增长,网络技术的高速发展以及上网移动终端的日益普及,可以在短时间内完成大量的数据传送,这也导致潜在的安全风险越发严重,网络中的部分数据存在被人秘密窃取的可能性。  相似文献   

13.
大数据时代数据战略价值凸显,同时数据安全问题给经济、政治、社会等各领域带来巨大风险,有法可依是数据安全治理法治化的前提。为深入贯彻总体国家安全观要求,保障数据安全,维护国家主权、安全和发展利益,全国人大常委会审议通过了数据安全法。文章探析了当前我国数据安全面临的风险与挑战,梳理总结数据安全法值得关注的要点和亮点,便于更好地认识我国当前数据安全形式以及与颁布实施《数据安全法》的重要意义,提高数据安全意识。  相似文献   

14.
大数据分析技术和研究对于人类的价值不可估量,全行业对其的关注度也在显然增加。与此同时,大数据带来的安全威胁也接踵而来,这些威胁伴随着数据从产生到消亡的各个阶段,对数据的使用带来了较大的隐患。文章针对数据的各个生命周期进行了安全性分析,并且总结出了各个阶段的风险特征,阐明了数据各个周期的安全性情况,为云计算时代的数据的安全使用提供了有利的借鉴。  相似文献   

15.
吴泽智  陈性元  杜学绘  杨智 《电子学报》2018,46(9):2245-2250
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.  相似文献   

16.
随着现代信息技术的高速发展,如今各个行业的不同领域对计算机网络通信技术的应用不断提高重视,而其中的安全问题也受到了全社会的广泛关注。作为数据信息传输的重要方式,计算机网络通信存在一定的安全风险,关系到大众的隐私信息及财产安全,所以需要加强对计算机网络通信安全方面的研究。而数据加密技术在提高计算机网络通信安全方面效果显著,文章便主要针对该技术展开分析,并对其在计算机网络通信安全中的具体应用提出几点看法,以期为相关从业者提供参考借鉴。  相似文献   

17.
iOS系统数据安全研究   总被引:1,自引:0,他引:1  
移动智能终端是未来信息获取和传播越来越重要的平台,近年来已经开始影响和改变人们的生活。安全界对iO S系统的安全研究也开始逐渐重视,如何有效保护iO S系统数据安全是一项持续而具有挑战的课题。首先,从攻防两个方面对近年来iO S数据安全机制进行了归纳,其次,从iO S文件系统分析、iTunes备份分析和临机取证分析3个方面对iO S数据取证研究进行了总结,最后提出了目前iO S数据安全存在的问题并对未来的研究方向进行了讨论。  相似文献   

18.
IHO数据保护方案安全性分析   总被引:1,自引:1,他引:0  
国际海道测量组织(IHO)数据保护方案是为保护电子海图(ENC)信息而制定的一个标准方案。论文主要介绍了该方案的具体内容并对其过程做了安全性分析,特别是针对其中采用的密钥过短的问题做出了各种攻击的可行性分析,最后指出了一些安全缺陷并且提出了相应的改进办法。  相似文献   

19.
对数据库系统及数据库系统对数据的安全保护措施进行介绍,讨论了目前数据库数据面临的主要威胁类型和数据库安全设置中对数据安全保护的不足,给出了数据库系统安全设置的有效策略,以解决数据安全保护的问题。  相似文献   

20.
针对电子数据在传输过程中可能存在的不安全因素,结合当前对数据传输可靠性的要求,分析了几种常用的可靠加密技术,介绍了如何实现混合加密和数字签名联合使用的策略,并给出了应用实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号