共查询到18条相似文献,搜索用时 125 毫秒
1.
密码系统差分电磁分析研究 总被引:1,自引:0,他引:1
针对AT89C52和P89C668两种单片机实现的DES密码系统,采用差分电磁分析的方法对其进行了密码破译实验,成功获得了DES第16轮48位子密钥.分析了CMOS门电路中数据与电磁辐射的相关性,建立了寄存器电磁信息泄漏模型,比较了汉明重量模型和汉明距离模型的攻击效果.实验结果表明,CMOS集成电路在工作时存在着电磁信息泄漏,不同的指令在两种泄漏模型下具有不同的泄漏特征,为密码系统实施相关防护措施提供了依据. 相似文献
2.
数据加密标准旁路攻击差分功耗仿真分析 总被引:2,自引:1,他引:1
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的. 相似文献
3.
4.
为了减少集成电路密码芯片工作时的电磁信息泄漏,设计具有防护能力的加密芯片.在研究CM06集成电路电磁辐射原理的基础上,分析了电磁辐射产生数据相关性的机理.以电偶极子为模型,简化了电磁计算的方法,对基本的CMOS电路工作过程进行分析.采用TSMC 0.18工艺设计CMOS反相器,并对该反向器进行电磁辐射仿真.建立评估模型并对金属层电磁辐射的信息泄漏进行评估.结果表明,电路工作时NMOS金属层、PMOS金属层和输出线的金属层产生的电磁辐射均会导致信息泄漏,长度相等时,输出线金属层的电磁信息泄漏更强. 相似文献
5.
《计算机应用与软件》2013,(4)
在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)密码算法进行模板攻击。攻击结果表明,改进后的方法能够有效避免协方差矩阵的数值问题,同时该采集平台能够获取密码芯片工作时的电磁泄漏信息,验证了模板攻击方法,成功获得了正确密钥。 相似文献
6.
通过分析密码芯片的电磁信息泄漏和近场采集原理,构建了电磁信息采集平台,并研究了相关性电磁分析攻击方法,对基于现场可编程门阵列(FPGA)实现的高级加密标准(AES)密码算法进行了近场相关性电磁分析(CEMA)攻击。攻击结果表明,该平台能够获取密码芯片工作时的电磁信息泄漏;相关性电磁分析攻击方法能够获得正确密钥。 相似文献
7.
为探究现场可编程门阵列(FPGA)密码芯片运行时电磁辐射造成的涉密信息泄漏情况,研究了互补金属氧化物半导体(CMOS)电路直接电磁辐射的原理,构建了FPGA密码芯片的近场电磁辐射模型。根据这个模型,探讨了近场电磁辐射测量点的选取,采用电磁扫描的方法解决了电磁探头在FPGA表面电磁信号采集的定位问题。此外,在阐释了差分电磁分析(DEMA)攻击原理的同时,完成了高级加密标准(AES)的FPGA电路设计,针对FPGA密码系统的DEMA攻击实验表明,通过电磁扫描找到最佳测量点,在42 000个样本的条件下能成功破解AES密码电路的128 bit密钥。 相似文献
8.
9.
10.
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击. 相似文献
11.
12.
面向智能电网的PCA近似法错误数据注入攻击 总被引:1,自引:0,他引:1
准确的状态估计对于维持智能电网的正常运行至关重要。论文在雅可比(Jacobian)矩阵和状态变量分布假设未知的情况下,采用主成分分析近似法(PCA-Sim)研究了错误数据注入攻击问题,从线路测量的相关性中对Jacobian矩阵进行推导,验证了错误数据注入攻击近似隐形攻击,并且结合累积分布函数(cdf)分析了所提方法的性能。通过对IEEE14配电网系统在均匀状态变量、高斯状态变量和混合状态变量条件下漏检概率与决策阈值的仿真研究,结果证实了所提方法的有效性。 相似文献
13.
The security of the well-known multiplexer generator with respect to correlation attacks on the data shift register is investigated. Apart from the basic correlation attack exploiting the bitwise correlation between the output sequence and any data input sequence, two new correlation attacks are introduced. One is based on computing the a posteriori probabilities and is statistically optimal, whereas the other makes use of the accumulated bitwise correlation to all data input sequences. It is theoretically argued and experimentally confirmed that the optimal attack requires a significantly shorter output sequence to be successful than the basic attack. The experiments also show that the less complex accumulated correlation attack requires a somewhat longer output sequence than the optimal attack. 相似文献
14.
在密码算法电路中寄存器翻转时刻随机化对芯片抗DPA(differential power analysis)攻击能力有很大影响,因此提出了一种基于寄存器翻转时刻随机化的抗DPA攻击技术,其核心是利用不同频率时钟相位差的变化实现电路中关键寄存器翻转时刻的随机变化.针对跨时钟域的数据和控制信号,提出了需要满足的时序约束条件的计算方法,同时还分析了不同时钟频率对寄存器翻转时刻随机化程度的影响.以AES密码算法协处理器为例,实现了所提出的寄存器翻转时刻随机化技术,通过实验模拟的方法验证了理论分析的正确性.实验结果显示,在合理选择电路工作时钟频率的情况下,所提出的技术能够有效提高密码算法电路的抗DPA攻击性能. 相似文献
15.
分析短波波段复杂电磁环境下跳频信号检测存在的难点,并根据短波通信信号的特点,提出一种时间、频谱和幅度关联的检测方法,称之为时频幅三维关联法.文章主要结合商空间粒度分析理论,提出改进的覆盖聚类算法,并对截获的海量复杂数据进行预处理,消除了噪声,然后运用时频幅三维关联法,排除定频信号、突发信号等.实验结果说明该方法能够有效地检测出跳频信号,验证了方法的实效性. 相似文献
16.
李更生 《计算机工程与应用》2007,43(7):135-138
摘要: 分布式拒绝服务攻击(Distributed Denial of Service, DDoS)的目标是破坏网络服务的有效性,是当前Web服务安全的主要威胁之一。本文提出了一种基于时间序列分析的DDoS攻击检测方法。该方法利用网络流量的自相似性,建立Web流量时间序列变化的自回归模型,通过动态分析Web流量的突变来检测针对Web服务器的DDoS攻击。在此基础上,通过对报警数据的关联分析,获得攻击的时间和位置信息。实验结果表明:该方法能有效检测针对Web服务器的DDoS攻击。 相似文献
17.
为了揭示入侵检测系统所生成的报警数据之间的关联关系和重构入侵攻击场景,提出了一种基于攻击图与报警数据相似性分析的混合报警关联模型。该模型结合攻击图和报警数据分析的优点,首先根据入侵攻击的先验知识定义初始攻击图,描述报警数据间的因果关联关系,再利用报警数据的相似性分析修正初始攻击图的部分缺陷,进而实现报警关联。实验结果表明,混合关联模型能够较好地恢复攻击场景,并能够完全修复攻击图中单个攻击步骤的缺失。 相似文献