首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
目前国内外针对SM4算法的传统侧信道分析攻击,由于计算量问题,采取将S盒隔离,逐个攻破的方式进行密钥恢复。该方式无法利用功耗曲线中与密钥相关的全部信息,造成信息浪费、所需实测功耗曲线数量多等问题。针对传统方式的局限性,提出一种针对SM4算法的混合智能侧信道分析攻击方法。该方法将SM4算法中的4个S盒视为一个整体,同时利用多个S盒的功耗泄露信息,通过PSO与GA相结合的混合算法快速搜索密钥。对传统和该方法进行密钥恢复对比实验,通过实验结果可知,恢复SM4算法S盒第一轮轮密钥传统分析方法需1 670条实测功耗曲线,而该方法仅需790条,验证该方法能够减少恢复SM4算法密钥所需实测功耗曲线数量,提高侧信道分析攻击效率。  相似文献   

2.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。  相似文献   

3.
SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完全不同,从而掩盖SM4加密过程中的所有关键信息,增加侧信道分析的难度。实验结果表明,与标准SM4算法和普通的SM4乘法掩码算法相比,该方法在芯片的功耗和硬件资源增加不大的情况下,能有效消除中间数据所产生的能量消耗,增强算法安全性,可成功抵御各种侧信道攻击。  相似文献   

4.
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。  相似文献   

5.
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望.  相似文献   

6.
现有的改进RAS公钥密码算法在抵抗侧信道攻击时,运算速度较慢且防御效率较低.为解决该问题,提出一种针对RSA抗侧信道攻击的改进窗口算法.采用密钥段迭代处理方法,在预计算时只产生奇次幂的余数表,并给出该算法的蒙哥马利实现形式.分析结果表明,该算法在保证抗侧信道攻击的同时,执行效率有较大提高.  相似文献   

7.
抗电磁侧信道攻击的AES S盒设计   总被引:1,自引:0,他引:1       下载免费PDF全文
根据改进的动态差分掩码防护逻辑以及集成电路的半定制流程设计高级加密标准S盒,采用TSMC0.18 μm工艺实现基于3种不同逻辑单元的S盒,并对其抗电磁侧信道攻击性能进行评估.实验结果表明,基于掩码防护逻辑的S盒电磁辐射与输入数据相互独立,能克服双轨电路信号线不平衡导致的信息泄漏问题,从而增强电路的抗电磁侧信道攻击能力.  相似文献   

8.
吴伟彬  刘哲  杨昊  张吉鹏 《软件学报》2021,32(4):1165-1185
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密...  相似文献   

9.
针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效的抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE同态掩码方案。引入模转换技术,对同态加密之后的密文进行模规约,在保证明密文对应的前提下,降低密文中的噪声尺寸,提高方案的解密正确率。为了保护子密钥,引入随机矩阵对子密钥进行掩码保护,并给出正确性分析及安全性证明。分析表明,相对于原方案,新方案从安全性和效率上都有较大的提升。  相似文献   

10.
针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案.该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由GF(24)转移到GF(22)上,减少硬件消耗的同时,又提高了...  相似文献   

11.
目前,随机森林(RF)算法在侧信道分析领域的潜力还没有得到充分利用。文章提出一种基于RF算法的侧信道攻击方法,分别从输入数据处理和参数控制两方面进行模型优化,在特征点选择和RF算法参数调优两方面进行改进。对于高维数据,首先使用SOST相关系数法选出100个特征点,然后对RF算法的各参数进行调优。实验结果表明,与采用默认参数值的基于RF算法的侧信道攻击相比,该方法的攻击成功率显著提高,模型的泛化能力也有一定程度的提高。  相似文献   

12.
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用.深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注.提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选...  相似文献   

13.
高质量旁路信号是旁路攻击能够顺利进行的必要前提.为了能够快速地采集到高质量的旁路信号,提高旁路破解效率,对旁路信号的采集方法进行了研究.针对目前旁路攻击研究的现状,从旁路信号的噪声分析入手,对传统采集方案的弊端进行分析,提出了平均化采集方案.以运行AES加密算法的AT89S52为目标设备,对新的采集方案进行了系统的理论分析和实验验证.实验结果表明,新方案在9600 bit/s的串口速度下的加速比为1.37,可以使采集速度提高26.9%,样本量减少46.7%,提高了获得信号质量和采集速度.  相似文献   

14.
首先介绍了常用的身份鉴别技术的基本概念及一些相关的机制、实现方法等知识,同时针对网络安全中的现有常用的口令认证存在的缺陷提出了看法,并以智能卡为例进行了改正和更安全的口令方案,并认证了其安全性。  相似文献   

15.
汤震  蔺莉 《测控技术》2016,35(9):149-152
功耗攻击由于实现简单、攻击效率高,已经成为当前密码芯片最具威胁的攻击手段之一.为有效解决安全和效率两方面的矛盾,通过将椭圆曲线密码标量进行带符号阶乘展开式编码,并利用折半运算提高标量乘法运算效率,然后结合基点掩码实现抵抗功耗攻击,从而给出一种安全高效的抗功耗攻击椭圆曲线密码方案.算法的安全性及效率分析结果表明:所给抗功耗攻击方案不仅可以抵抗各种功耗攻击,并且与传统抗功耗攻击方案相比,新方案的运算效率提高了24.83%~27.24%,在各类资源受限的应用系统中具有较好的应用价值.  相似文献   

16.
针对基本的确定分组标记算法无法实现域间追踪、误报高,且在攻击者不断对数据分组更换源地址的情况下无法还原出攻击分组入口路由器地址及未能保障ISP的隐秘性等问题,提出了一种新的基于自治系统的确定分组标记优化方案。通过仿真软件NS2搭建平台对优化方案进行了仿真,验证了优化方案的有效性。  相似文献   

17.
Aiming at the DES design scheme against power analysis attacks introduced by Standart et al., an improved scheme is presented in this paper. In the improved scheme, eight dummy S-Boxes are proposed to make the power consumption of the DES S-Box logic gates constant instead of random, and it can make the same difficulties for power analysis attackers consuming 98% less memories as compared with the previous scheme. By analyzing the improved scheme in theory and using an accurate circuit simulator, the secure efficacy of the improved one is verified. The verification results indicate that the improved scheme can satisfy the practical applications against power analysis attacks, and it can be also introduced into the FPGA implementations of other cryptographic algorithms’ S-Box against power analysis attacks.  相似文献   

18.
深入电力体制改革实施后,增量配电投资业务作为重点推进对象广受关注,电网公司亟需新的发展策略,以增强电网企业核心竞争力、提高增量配电投资业务收益。根据增量配电网项目的发展现状以及新业态下电网公司经营目标,提出了一种包括需求分析预测、项目科学评估、投资能力测算的增量配电网项目投资决策方案,制定了增量配电项目投资决策管理机制。所提投资决策方案及管理机制将为电网公司增量配电网业务投资发展提供技术支撑。  相似文献   

19.
TDD系统中,利用上下行链路的对偶性可以将非凸的下行优化问题转换到上行链路,从而极大简化问题的分析和数值求解。上下行链路在波束成形和容量域两方面都存在对偶性。本文在统一的系统模型下,针对总功率约束和每天线功率约束两种情况,利用拉格朗日对偶法分别对波束成形对偶、容量域对偶做了推导、分析。此外,用凸优化软件包CVX简化了问题的建模。分析表明,上下行对偶等价于拉格朗日对偶,对偶问题可更一般地表示为极大极小问题。针对每天线功率约束下的波束成形问题,用迭代法和内点法分别对其进行了MATLAB仿真。仿真结果表明,非凸的下行优化问题可以利用对偶性转化为上行链路中的凸优化问题,从而得以解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号