首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
提出一种微控制器指令逆向恢复方法.根据微控制器内执行的指令与功耗、电磁等旁路信号之间的相关性,为不同指令分别构建旁路模板,将未知指令的旁路轨迹与模板进行匹配来恢复指令.为解决旁路轨迹中样本点数量较大,导致的模板构建与匹配效率较低的问题,利用主成分分析(PCA)的方法从功耗轨迹中提取旁路信号主成分.实验结果显示,在约400个样本点中选取约30个分量的相同条件下,PCA 方法获得的匹配正确率比人工选取有效点方法提高近50%.  相似文献   

2.
给出一种简单的电磁信号的获取办法,说明密码芯片的电磁信号能够用一个手工绕制的金属线圈获取,并且其信号幅度和操作数的汉明重量相关.在描述模板攻击原理和步骤的基础上,介绍了针对密码芯片的电磁模板分析攻击,并且针对一个单片机(AT89C52)上实现的DES密码系统进行了电磁模板分析攻击实验,实验成功恢复了DES第16轮使用的48位子密钥.  相似文献   

3.
为解决模板攻击对先验知识要求较为苛刻的问题,基于聚类的半监督式模板攻击方法,研究了能耗泄露曲线特征点的选择,提出了基于皮尔逊相关系数和主成分分析(Principal Component Analysis,PCA)方法对旁路泄露进行特征提取的方法.在聚类过程中,通过少量的有标号的信息来辅助并引导聚类过程对无标号数据的聚类处理,放宽了模板攻击的假设条件.以轻量级分组密码(Light Encryption Device,LED)算法旁路泄露为例,通过实验研究了特征选取等因素对密钥恢复的影响,并分析了能量迹中的数据依赖性.研究结果表明:与常规半监督式模板攻击方法相比,所采用的特征提取方法可以有效降低异常数据和噪声的干扰,提高先验信息的利用率及密钥恢复成功率.  相似文献   

4.
基于差异度的密码芯片旁路攻击研究   总被引:1,自引:0,他引:1  
针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明距离差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基于差异度的密钥分析方法;以DES密码算法为验证目标,仅用150组功耗轨迹,分析用时1.03 s破解了密钥,可推广应用于以通用微控制器作为实现载体的其他分组密码系统。  相似文献   

5.
基于旁路分析的集成电路芯片硬件木马检测   总被引:1,自引:0,他引:1  
针对密码芯片中硬件木马电路检测的困难性,介绍了根据芯片旁路信息进行硬件木马检测的思想.在形式化定义基于旁路分析的硬件木马检测问题的基础上,分析了含硬件木马与不含硬件木马的密码芯片对应旁路信号在主成份分析结果上的差异,并以此对FPGA实现的含硬件木马的DES密码原型芯片进行了检测实验,实验结果表明了基于旁路信号主成份分析在密码芯片硬件木马检测中的效果.  相似文献   

6.
本文基于传统密码芯片内检测电路硬件木马的难度较高,鉴于这种状况本课题综合各类芯片旁路信息提出了完善硬件木马检测方案的思路,以形式化定义了件木马检测相关问题,解读含与不含硬件木马的密码芯片相应旁路信号于主成份分析结果上显现出的差别,并通过标准实验检测了含有硬件木马的DES密码原型芯片,实验所得结果证实了芯片硬件木马检测中旁路信号主成份分析的有效性,值得推广。  相似文献   

7.
针对微控制器代码旁路逆向恢复的问题,采用逆向工程思想与旁路攻击方法,依据不同的指令在芯片内执行时,会产生不同的功耗旁路泄漏信号这一特点,在已实现的单条指令旁路模板恢复的基础上,综合考虑程序的"上下文"信息,运用隐马尔可夫模型(HMM)对该问题进行建模描述与求解.对AT89C52微控制器中运行的数据加密标准(DES)加密算法的部分指令序列的恢复实验表明,该方法能够有效的恢复出微控制器芯片中运行的指令序列.  相似文献   

8.
详细介绍了反熔线FPGA在提高密码芯片速度和对密码算法进行保护方面的应用,并给出了密码算法芯片中部分模块的实现方法。  相似文献   

9.
ATM89C2051芯片在密码键盘中的应用   总被引:1,自引:0,他引:1  
  相似文献   

10.
快速保护模板是旁路控制系统专用模板,它主要用于在系统工况发生变化而需要高、低旁路快速动作以适应系统稳定运行或为保护设备的场合,使高、低旁路快速开启或关闭。本文介绍该模板的功能特点、体系结构和保护动作原理。  相似文献   

11.
该文分析了格密码解封装过程存在的能量泄露,针对消息解码操作提出一种基于模板与密文循环特性的消息恢复方法,该方法采用汉明重量模型与归一化类间方差(NICV)方法对解码字节的中间更新状态构建模板,并利用密文循环特性构造特殊密文,结合算法运算过程中产生的能量泄露,实现了对格密码中秘密消息和共享密钥的恢复。该文以Saber算法及其变体为例对提出的攻击方法在ChipWhisperer平台上进行了验证,结果表明,该攻击方法可以成功还原封装阶段的秘密消息和共享密钥,在预处理阶段仅需900条能量迹即可完成对模板的构建,共需要32条能量迹完成秘密消息的恢复。在未增加信噪比(SNR)条件下,消息恢复成功率达到66.7%,而在合适信噪比条件下,消息恢复成功率达到98.43%。  相似文献   

12.
在2012年亚密会上,Borgho等人提出了一个低延时的轻量级密码算法-PRINCE.本文基于第2轮单比特泄漏模型对PRINCE算法进行了旁路Cube攻击.通过对加密算法的分析,实现了对2轮PRINCE算法单比特Cube项的遍历搜索.针对第1个S盒的最低位信息泄露,使用210.658个选择明文可恢复48位密钥.另外,文中的分析可用于对其它低轮分组密码的Cube项搜索.  相似文献   

13.
作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。  相似文献   

14.
针对Ha等人提出的CRT-RSA防御算法进行了分析,指出其算法在使用中国剩余定理(CRT)的过程中仍然存在着降低计算效率的模逆运算.为了提高计算性能消除模逆运算,基于明文掩盖方法,提出了一种改进的安全CRT-RSA防御算法,并通过对改进算法的理论分析,证明该算法可抵抗现有已知的功耗攻击(SPA、DPA、RDA和(N-1)攻击)和故障攻击(FA)且不存在模逆运算,从而更加高效与实用.  相似文献   

15.
We derive the capacity of time-varying channels with memory that have causal channel side information (CSI) at the sender and receiver. We obtain capacity of block-memoryless and asymptotically block-memoryless channels with block-memoryless or weakly decorrelating side information. Our coding theorems rely on causal generation of the codewords relative to the causal transmitter CSI. The CSI need not be perfect, and we consider the case where the transmitter and receiver have the same causal CSI as well as the case where the transmitter CSI is a deterministic function of the receiver CSI. For block-memoryless and asymptotically block-memoryless channels, our coding strategy averages mutual information density over multiple transmission blocks to achieve the maximum average mutual information. We apply the coding theorem associated with the block-memoryless channel to determine the capacity and optimal input distribution of intersymbol interference (ISI) time-varying channels with causal perfect CSI about the time-varying channel. The capacity of this channel cannot be found through traditional decomposition methods  相似文献   

16.
电磁侧信道信息具有数据庞杂无序,信噪比低的特征,对侧信道分析的结果存在较大影响。针对电磁侧信道数据的特性,该文提出一种最小相关差值的对齐方法,通过参考信号的自相关函数与待对齐信号的互相关函数之间的相似度来估计延时差值。同时,提出一种K奇异值分解(KSVD)字典学习的降噪方法,交替迭代进行稀疏编码和字典更新来滤除高频噪声。为了验证数据预处理方法对侧信道分析结果的优化效果,设计并搭建了电磁侧信道测评系统,并基于实际芯片进行了近场电磁侧信道信息采集与分析。该文使用所提预处理方法对电磁数据进行对齐与降噪,通过t-test泄露评估与相关性电磁分析,对比最大相关系数对齐与小波降噪方法,能够将侧信道攻击的效率分别提高29.91%和55.23%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号