首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
一种ECC加密芯片抗功耗攻击研究   总被引:2,自引:1,他引:2  
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关键步固定值掩码算法来高效设计抗功耗攻击加密芯片.  相似文献   

2.
为了防止智能卡在做加密运算时,旁路信息会通过功耗的变化而泄露,提出了一种抗差分功耗分析攻击的方法.首先研究了AES算法的加密规则,然后采用8位的处理器模拟智能卡,在智能卡上实现了对AES算法中的轮密钥加的差分功耗攻击.为了抵抗轮密钥加的差分功耗攻击,文中在算法级别上提出了一种掩码技术,其核心是用不同的随机量对密码运算过程中明文和密钥进行掩码,实验结果表明,该方法成功地抵抗了差分功耗攻击.  相似文献   

3.
随着智能卡技术的不断发展,智能卡芯片的安全性也面临越来越大的挑战。在众多加密算法中,数据加密标准(DES)算法是一种应用较广的对称加解密算法。为了抵御各种侧信道攻击,使用最为广泛的是在算法中通过掩码技术来消除真实密钥和功耗相关性,该文提出一种新的适用于DES的循环掩码方案,和之前文献中的预计算掩码方案相比,不仅预计算量大大减少,而且整个DES运算过程的中间数据都是带有掩码的,把掩码拆分后,还可以防护高阶攻击。  相似文献   

4.
FPGA密码芯片改进掩码防护方法研究   总被引:1,自引:0,他引:1  
功耗攻击已对密码芯片物理安全性构成严峻威胁,对其攻击和防御的研究是密码旁路分析的热点问题。文中给出了一种DES伪随机掩码算法的设计和实现方法,分析了算法抗功耗攻击的安全性。结果表明:一般的DES伪随机掩码算法只能抵抗一阶差分功耗攻击,不能有效防御二阶差分功耗攻击。为抵御二阶DPA攻击,采用掩码方法对DES掩码算法结构进行了改进,在理论上具有抗DPA攻击的能力。  相似文献   

5.
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。  相似文献   

6.
该文分析了塔域的运算特性,提出了基于塔域分解的非线性变换实现方法,设计了求逆运算的随机掩码方案,利用循环移位对随机掩码进行移位变换,形成了基于塔域的循环移位随机掩码方案,实现了所有中间值的随机化隐藏,提高了算法的抗能量攻击能力.该文在高级加密标准(AES)算法上进行验证,利用T-test和相关性分析对掩码方案进行安全性评估.该掩码方案无明显信息泄露点,可有效抵抗相关性攻击,另外较现有文献的掩码方案,资源开销更小,通用性更好.  相似文献   

7.
128位的SM4算法是我国公布的第一个商用密码算法,主要应用于无线局域网.为了提高算法的抗差分功耗分析攻击能力,SM4算法采用了加法掩码的方法来抵抗一阶差分功耗分析攻击.通过功耗分析攻击实心眼可以发现,加法掩码后的SM4算法能够有效地抵抗差分功耗分析攻击.为了实现一款面积小、功耗低SM4算法硬件电路,SM4S盒硬件电路采用了PPRM结构.在SMIC 0.18μm的工艺库下功耗仿真值为0.74mW@10MHz,PPRM结构的S盒与复合域方法实现的S盒相比功耗减少了70%.  相似文献   

8.
《信息技术》2015,(12):38-41
旁路攻击是一种利用密码设备在运行时泄露的旁路信息对其进行攻击的一种方法。Paul Kocher等人在1998年提出的功耗分析,是目前使用最广泛的一种旁路攻击方法。掩码技术通过对密码设备所处理的中间值进行随机化,来消除设备功耗与数据之间的相关性,从而达到防护的目的。文中提出了一种抗二阶功耗分析的DES算法掩码实现方案,增强了防护的效果并在之后的一个实验中,验证了方案的有效性。  相似文献   

9.
该文分析了塔域的运算特性,提出了基于塔域分解的非线性变换实现方法,设计了求逆运算的随机掩码方案,利用循环移位对随机掩码进行移位变换,形成了基于塔域的循环移位随机掩码方案,实现了所有中间值的随机化隐藏,提高了算法的抗能量攻击能力。该文在高级加密标准(AES)算法上进行验证,利用T-test和相关性分析对掩码方案进行安全性评估。该掩码方案无明显信息泄露点,可有效抵抗相关性攻击,另外较现有文献的掩码方案,资源开销更小,通用性更好。  相似文献   

10.
为了提高光学加密技术的抗选择明文攻击能力与未知攻击下的解密质量,该文设计了基于差异混合掩码与混沌Gyrator变换的光学图像加密算法。将输入明文转换成相应的快速响应码;考虑明文特性,根据Logistic映射,生成一个混沌相位掩码;同时,联合径向希尔伯特与波带片相位函数,将其与混沌相位掩码融合,构建了混合相位掩码;随后,利用明文图像迭代Logistic映射所输出的随机序列来计算Gyrator变换的旋转角度,结合混合相位掩码,对快速响应码进行调制,形成Gyrator频谱;引入等量分解技术,将Gyrator频谱分割为两个分量,并设置不同的阶数,形成两个差异螺旋相位掩码;利用奇异值分解(SVD)方法,将其中一个Gyrator频谱分量进行处理,并联合两个差异螺旋相位掩码,分别对其相应的正交矩阵进行编码;最后,通过组合编码后的正交矩阵与对角矩阵,基于可逆SVD技术,输出加密密文。理论分析了所提算法抵抗明文攻击和裁剪攻击的能力,以及加密结果针对密钥变化的敏感性水平。实验结果验证了所提算法拥有良好的安全性能。  相似文献   

11.
王敏  杜之波  吴震  饶金涛 《通信学报》2015,36(1):142-148
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。  相似文献   

12.
对于使用随机相位模板(RPM)作为密钥的双随机相位编码(DRPE)加密系统,唯密文攻击算法(COA)是一种有效的攻击算法。为了提高DRPE加密系统抵抗COA算法攻击的能力,提出了一种基于随机Radon变换的JTC加密系统。该系统对待加密图像进行随机Radon变换,再使用JTC加密系统对其加、解密。除了DRPE加密系统中的RPM密钥之外,Radon变换参数亦被用作恢复原始图像的密钥。仿真结果表明,相比于仅使用RPM密钥的DRPE加密系统,基于随机Radon变换的DRPE加密系统可以有效抵抗COA算法攻击,提高加密系统的安全性。  相似文献   

13.
杜之波  吴震  王敏  饶金涛 《通信学报》2015,36(10):85-91
The power analysis attack on SM4 using the chosen-plaintext method was proposed by Wang et al in 2013 CIS.The fixed data was introduced in the method when attacking the round key.However,the attack process was complex.There were many problems in the process,such as more power traces,more numbers of the chosen-plaintext and acquisition power traces.The correlation between the fixed data and the round key were presented,which could be used to decode the round key.Based on the correlation,the improved chosen-plaintext power analysis attack against SM4 at the round-output was proposed.The proposed method attacked the fixed data by analyzing the power traces of the special plaintext.And the round key was derived based on the correlation.The results show that the proposed attack algorithm is effective.The proposed method not only improves the efficiency of the attack by reducing number of power traces,number of the chosen-plaintext and number of acquisition power traces,but also can be applied to a chosen-plaintext power analysis attack against SM4 at the shift operation.  相似文献   

14.
王敏  吴震  饶金涛  杜之波 《通信学报》2015,36(Z1):131-135
在对密码芯片进行时域上互信息能量分析基础上,提出频域上最大互信息系数能量分析攻击的方法。该方法结合了密码芯片在频域上信息泄露的原理和互信息能量分析攻击的原理,引入了最大互信息系数的概念,避免了在时域上进行曲线精确对齐的操作,并针对国产密码算法SMS4进行了攻击测试。实验表明,频域上最大互信息系数攻击的有效性扩展了侧信道能量分析攻击的方法。  相似文献   

15.
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。  相似文献   

16.
为了解决光学图像加密技术将密文相位信息主要集中在纯相位掩码中,使其存在轮廓显现问题,该文提出相干叠加与模均等矢量分解的光学图像加密算法。首先,对输入图像进行归一化处理;基于映射,利用输入图像的像素特性,生成其初值,通过迭代映射,输出混沌相位掩码;借助相位掩码,对图像完成调制,并结合Fourier变换,对调制图像进行处理,输出其Fourier频谱;再对该频谱分别进行等模分解,获得两个掩码;再基于不同分数阶的Fourier机制,对两个掩码进行变换;最后,引入相位-幅度截断编码技术,设计单向编码机制,通过激光束的相干叠加,输出编码密文的幅度与相位信息,将相位部分视为编码密文,把幅度信息作为解密密钥。通过等模分解技术,将输入明文演变为4个不同的相位与幅度信息,有效解决了轮廓显现问题。实验结果显示:与当前基于干涉原理的图像加密机制相比,所提算法的安全性更高,有效消除了轮廓显现问题。  相似文献   

17.
For the power analysis attack of the AES cryptographic algorithm with the single information leakage point,the traditional attack method does not use as much information as possible in the algorithm and power trace.So there are some problems such as required more power traces,the low utilization rate of information and so on.A novel method of muti-point joint power analysis attack against AES was proposed to solve the problems.And taking the correlation power analysis attack as an example,the detailed attack process was presented.The operations of the round key addition and the SubBytes were chosen as the attack intermediate variable at the same time.Then the joint power leakage function was con-structed for the attack intermediate variable.And the multi-point joint correlation energy analysis attack was given.Aiming at the AES cryptographic algorithm implemented on the smart card,the multi-point joint power analysis attack,the correlation power analysis attack with the single information leakage point in the key addition and the SubBytes were conducted.The measured results validate the proposed method is effective.It also shows that the proposed method has the advantages of high success rate and less power traces comparing with the single information leakage point.  相似文献   

18.
Ming XU  Liang SHI 《通信学报》2018,39(5):74-84
In order to address the problem of elliptic curve cryptosystem (ECC) for the expensive cost in scalar multiplication and the vulnerability to the power analysis attacks,a pseudo 4D projective coordinate-based multi-base scalar multiplication was proposed to optimize group operation layer and scalar multiplication operation layer,which aimed at increasing the performance of ECC and resisting common power analysis attacks.Experimental results show that compared with the state-of-the-art algorithms,the proposed algorithm decreases 5.71% of point doubling cost,3.17% of point tripling cost,and 8.74% of point quintupling cost under discrete group operations.When the key length is 160 bit,the proposed algorithm decreases 36.32% of point tripling cost,17.42% of point quintupling cost,and 8.70% of the system cost under continuous group operations.The analyzing of power consumption wave shows that the proposed algorithm can resist SPA and DPA attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号