首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
一种抗DPA攻击的DES设计   总被引:1,自引:0,他引:1  
李海斌  周玉洁 《通信技术》2007,40(11):277-279
DES是中国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用.文中分析了DES算法的加密和解密规则,介绍了差分功耗分析对DES进行攻击的方法,并从设计实现角度提出改进措施以达到抗差分功耗分析攻击的效果.  相似文献   

2.
本文以DES加密算法为例,介绍了差分功耗分析对DES进行攻击的方法,并从硬件设计实现角度提出改进措施以达到抗差分功耗分析攻击的效果。  相似文献   

3.
智能卡在执行算法过程中泄露功耗信息。差分功耗分析(DPA)者利用这些信息就可以分析出加密的密钥,其危害远大于传统的数学分析手段。目前有很多软件的手段来防止差分功耗分析,但这些方法相对比较复杂。本文针对硬件层次的几种防差分功耗分析的方法进行了分析研究。  相似文献   

4.
5.
DPA(Differential Power Analysis)攻击的强度取决于芯片电路功耗与所处理的数据之间的相关性以及攻击者对算法电路实现细节的了解程度.本文结合动态差分逻辑和可配置逻辑的特点,提出了一种具有抗DPA攻击能力的双端输出可配置逻辑(DRCL:Dual-Rail Configurable Logic)....  相似文献   

6.
针对智能卡的信息安全不断受到差分功耗分析(DPA)的有效攻击,对智能卡的硬件电路进行了抗DPA攻击的改进设计.分析了DPA攻击的基本原理,并根据DPA攻击智能卡的特点,对智能卡随机数产生器、组合逻辑和时序逻辑电路分别通过添加随机数消耗电路、设置系统中间值和添加互补结构寄存器电路的方法进行改进.结果表明此设计能很好地保证智能卡免受DPA攻击,较普遍通过改进智能卡算术逻辑单元的方法简单有效.  相似文献   

7.
一种ECC加密芯片抗功耗攻击研究   总被引:2,自引:1,他引:2  
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关键步固定值掩码算法来高效设计抗功耗攻击加密芯片.  相似文献   

8.
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。  相似文献   

9.
PFM:一种抗高阶功耗攻击的SMS4算法   总被引:1,自引:0,他引:1  
针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法.首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少芯片的面积和功耗以适应特殊环境下的加密应用(如特殊环境的传感器加密通信节点),提出了一种改进的固定值掩码算法:伪随机固定值掩码算法(PFM)及其实现技术.实验结果证明,该方法在芯片面积和功耗增加不大的情况下,可以有效抵抗二阶差分功耗攻击.  相似文献   

10.
智能卡在执行算法过程中泄露功耗信息.差分功耗分析(DPA)者利用这些信息就可以分析出加密的密钥,其危害远大于传统的数学分析手段.目前有很多软件的手段来防止差分功耗分析,但这些方法相对比较复杂.本文针对硬件层次的几种防差分功耗分析的方法进行了分析研究.  相似文献   

11.
This paper presents a practical differential fault analysis method for the faulty Advanced Encryption Standard (AES) with a reduced round by means of a semi‐invasive fault injection. To verify our proposal, we implement the AES software on the ATmega128 microcontroller as recommended in the standard document FIPS 197. We reduce the number of rounds using a laser beam injection in the experiment. To deduce the initial round key, we perform an exhaustive search for possible key bytes associated with faulty ciphertexts. Based on the simulation result, our proposal extracts the AES 128‐bit secret key in less than 10 hours with 10 pairs of plaintext and faulty ciphertext.  相似文献   

12.
介绍了AES中的S-BOX和INV-S-BOX的算法原理,分析目前广泛使用的实现S-BOX和INV-S-BOX的三种方法:直接查表法,扩展欧几里德算法和基于复合域GF((22)2)2)的算法。对直接查表法和基于复合域GF((22)2)2)的算法进行改进,提出了两种改进电路结构。通过综合仿真,给出了按照上述方法实现的硬件电路的面积和关键路径上的时间延迟。结果表明,提出的两种新实现方法与传统实现方法相比,电路面积分别有28%和22%的优化。  相似文献   

13.
简要介绍了新一代高级加密标准AES算法(Rijndad)的设计原理,对其实现流程进行了详细阐述。以资源优化为目标,在对轮操作进行简化合并的基础上,完成了该算法加密部分的FPGA优化实现。  相似文献   

14.
The throughput of WPAN (Wireless Personal Area Network) based on Bluetooth was decided by the interference of Bluetooth piconets in the network. The interference was decided by the hamming correlation of Bluetooth FH (Frequency Hopping) selected sequence. In order to improve the WPAN throughput, the WPAN model and data packet collision model were built and the relations about WPAN throughput, the maximum hamming correlation of FH selected sequence, the numbers of Bluetooth piconets and the SNR of channel were analyzed. The functions of WPAN throughput were deduced. After analyzing the performance of Bluetooth FH selected sequence, the original algorithm was replaced by the AES (Advanced Encryption Standard) algorithm. The theoretical analysis proved that the AES FH sequences selected algorithm could improve the WPAN throughput. The simulation results proved the theoretical analysis. The test result with ARM926EJs SoC (System on Chip) + RF (Radio Frequency) chip nRF2401 and CSR??s Bluecore4 Bluetooth module got the same conclusion. All of these could prove that the AES algorithm can improve the WPAN throughput efficiently.  相似文献   

15.
量子信息学,是量子力学与信息科学相结合的产物,是以量子力学的态叠加原理为基础,研究信息处理的一门新兴前沿科学。在信息安全方面,量子物理学以意想不到的方式给我们带来了全新的思路和技术。文中设计了分组密码AES的量子线路模拟方案,并使用C++程序语言模拟了AES的量子线路实现。  相似文献   

16.
一种AES密码算法的硬件实现   总被引:1,自引:1,他引:0  
介绍了一种适用于较小面积应用场合AES密码算法的实现方案。结合该算法的特点,在常规轮变换中提出一种加/解密列混合变换集成化的硬件结构设计,通过选择使用同一个模块,可以实现加密和解密中的线性变换,既整合了部分加/解密硬件结构,又节约了大量的硬件资源。仿真与综合结果表明,加/解密运算模块面积不超过25000个等效门,有效地减小了硬件实现面积,同时该设计方案也满足实际应用性能的需求。  相似文献   

17.
赵征洋  张道法 《通信技术》2010,43(8):175-177,180
FOX算法是用于欧洲有线电视的分组密码算法,该算法整体采用Lai-Massey结构,其中的圈函数使用SPS结构。FOX算法的设计结构比较典型,实际应用的范围很广,目前对于该算法的分析却并不多见。研究了FOX算法对于差分故障攻击的安全性。提出一种采用面向字节的随机故障模型,并结合差分分析技术的攻击方法。结果显示,差分故障攻击对于FOX算法是有效的;实验结果也验证了这一事实。该攻击方法恢复出全部密钥信息平均需要128个错误密文,计算穷举量为O(215)。  相似文献   

18.
钟环  廖晓峰 《通信技术》2009,42(8):62-64
文中提出了一种基于对象的抗几何攻击数字水印的方法,将水印嵌入到图像中的对象部分而非整幅图像,并利用自参考函数实现抵抗RST变换等各种几何攻击。首先对原始图像进行边缘检测以提取出对象,然后用边界跟踪算法选择嵌入区。然后把要嵌入的水印信号作预处理及周期化,并自适应的嵌入到选择好的嵌入区间中。水印提取时估计出受攻击之后的水印,并用ACF函数判断图像所经历的几何变换,以得到正确的水印信息。实验表明对几何攻击及JPEG压缩都有较好的鲁棒性。  相似文献   

19.
梁旭  凌朝东  张丽红 《通信技术》2011,44(12):111-113,116
介绍了高级加密标准( AES,Advanced Encryption Standard)算法的原理,设计了一个能够实现初始密钥128位、192位和256位可选的AES加解密算法系统,以适应多种使用环境.实验结果表明了基于现场可编程门阵列(FPGA)可编程逻辑器件的实现方法提供了并行处理能力,达到设计所要求的处理性能基准.整个设计具有很强的实用性,运行稳定,且效果良好,可以被广泛应用于网络,文件等安全系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号