首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
文章提出并实现了一种功耗分析研究平台,该软件平台具有精度高,模拟速度快等特点,并且在这个平台上实现了基于汉明差的差分功耗分析。为今后的功耗分析及抗分析的理论研究提供了必要的基础和参考。  相似文献   

2.
赵鸿雁  范科峰  莫玮  王勇  徐克超  刘硕 《电视技术》2015,39(13):111-113
差分功耗分析技术是目前应用广泛、技术发展较成熟的非侵入攻击技术,设计了一个功耗分析仿真平台,该平台具有自动化程度高、精度高和仿真速度快的特点.此外,还基于该平台实现了对DES密码电路的差分功耗分析,对数字电视机项盒安全性的提高具有参考意义.  相似文献   

3.
蒋惠萍  毛志刚 《电子器件》2003,26(2):169-172
针对DES加密系统中的差分功耗攻击,提出基于MASK的改进DES_DPA算法,并以此为基础设计了DES_DPA硬件。通过对DES中每轮运算中的子密钥掩码,改变运算过程中晶体管的翻转率,使得功耗曲线的特征随之改变,硬件设计只需增加两个MASK子电路即可实现DES_DPA算法。基于0.25/μm库,DES_DPA模块的综合规模为1914门,最大延时为9.57ns,可工作于100MHz。  相似文献   

4.
差分功耗分析(DPA)攻击不仅威胁加密硬件,对加密软件的安全性也构成严重挑战。将波动动态差分逻辑(WDDL)技术应用在RISC-V指令集的处理器芯核上可减少功耗信息的泄露。但是,WDDL技术会给电路引入巨大的功耗开销。该文针对基于WDDL的RISC-V处理器芯核提出两种功耗抑制方法。虽然随机预充电使能技术与指令无关,而预充电使能指令技术需要扩充指令集,但这两种方法都是属于轻量级的设计改进。仿真结果表明,采用了随机预充电使能技术和预充电使能指令技术的Rocket 芯核的电路功耗分别是原始的WDDL Rocekt 芯核功耗的42%和36.4%。  相似文献   

5.
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。  相似文献   

6.
DES密码电路的抗差分功耗分析设计   总被引:8,自引:2,他引:8  
韩军  曾晓洋  汤庭鳌 《半导体学报》2005,26(8):1646-1652
提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套高效的抗攻击电路的设计流程.  相似文献   

7.
提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套高效的抗攻击电路的设计流程.  相似文献   

8.
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.  相似文献   

9.
本文描述了一款通过硬件控制器实现乱序执行以抵抗差分功耗攻击(DPA)的AES 芯片。 该芯片实现了高级加密标准(AES)中规定的加密和解密算法。芯片采用细粒度数据流结构, 动态发掘了算法中的字节粒度操作的并发性。文章提出了一个新颖的电路,暂存-匹配-转发 单元(HMF),作为乱序执行的基本控制结构,将并行的操作以乱序的方式执行。该芯片已 在中芯国际(SMIC)180 纳米工艺下流片。功能测试的结果表明,128 位密钥长度下加密一 组明文的平均功耗为19nJ,裸片面积为0.43mm2。芯片抗功耗攻击的能力通过一个实际攻击 平台进行了评估。实际测试结果表明,在乱序执行情况下,在64000 条样本功耗曲线下无法 识别正确密钥。和确定操作顺序的情况相比,本文提出的通过硬件控制器实现乱序执行的方 法将破解成本至少提高21 倍。  相似文献   

10.
刘人杰  周玉洁 《信息技术》2011,(9):68-70,75
近年来涌现出许多抗功耗分析的方法,例如双轨电路法、掩码法和随机操作插入法。仔细分析这些方法可以发现它们都有潜在的缺陷,这些缺陷使得这些方法大都受制于大量的数据统计(包括高阶数据统计)。提出了一种在分组密码加解密过程中加入伪轮函数的方法。伪轮函数的加入使得加解密过程具有不可重复性,从而给功耗分析带来很大的麻烦。用51单片机仿真了这个设计,并进行了相关的功耗分析,结果显示该设计能很好地抵制功耗分析。  相似文献   

11.
随着密码学和密码芯片的广泛应用,针对密码芯片的攻击也日益增多.差分能量分析(Differential Power Analysis,DPA)攻击是最常见的一种侧信道攻击方法.DPA攻击者无须了解加密算法的具体细节,而只通过密码设备的能量迹分析即可破解出设备的密钥.因此,研究DPA攻击十分必要.实现了智能卡DPA实验系统,并对于此系统的能量迹测量数据进行优化处理,从而更有利于针对此类攻击的分析和相应防御措施的设计.  相似文献   

12.
功耗分析攻击是当前密码芯片中各类数据加密算法的主要安全威胁,尤其是对于迄今应用最为广泛的数据加密标准算法造成了严重的危害。通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。  相似文献   

13.
For the power analysis attack of the AES cryptographic algorithm with the single information leakage point,the traditional attack method does not use as much information as possible in the algorithm and power trace.So there are some problems such as required more power traces,the low utilization rate of information and so on.A novel method of muti-point joint power analysis attack against AES was proposed to solve the problems.And taking the correlation power analysis attack as an example,the detailed attack process was presented.The operations of the round key addition and the SubBytes were chosen as the attack intermediate variable at the same time.Then the joint power leakage function was con-structed for the attack intermediate variable.And the multi-point joint correlation energy analysis attack was given.Aiming at the AES cryptographic algorithm implemented on the smart card,the multi-point joint power analysis attack,the correlation power analysis attack with the single information leakage point in the key addition and the SubBytes were conducted.The measured results validate the proposed method is effective.It also shows that the proposed method has the advantages of high success rate and less power traces comparing with the single information leakage point.  相似文献   

14.
特征子集选择问题一直是人工智能领域研究的重要内容。特征子集选择算法研究是机器学习和数据挖掘等领域的研究热点。提出了基于差异演化算法的特征子集选择算法,实验证明该算法是简单、正确、有效的,并具有良好的收敛性和稳定性。  相似文献   

15.
钱强 《电子测试》2020,(5):139-140,18
随着能源与环境问题的出现,国家对汽车行业的发展提出了更高的要求,一方面要求汽车尽可能消耗更少的能源,为能源的可持续发展减少阻碍;另一方面鼓励专业人才创造更多可以使用再生能源驱动的新型汽车,保证我国经济和技术的发展与创新,新能源汽车在这种时代背景下应运而生。本文对新能源汽车的动力电池压差故障及维修技术进行了探究,希望能够为相关企业提供参考和帮助。  相似文献   

16.
旁路攻击是目前信息安全技术领域一个备受瞩目的热点,绕过传统的密码分析方法,利用加密解密设备在进行数据处理时泄露出来的信息比,如运行时间、功耗等对密码系统进行分析和攻击.而DPA(differential power analysis)攻击是较为常见的一种旁路攻击.文中对DPA攻击和AES加密算法进行简单介绍,并在此基础上进行标准DPA攻击的仿真,为能量攻击分析提供一定的理论依据和实验数据.  相似文献   

17.
差分跳频系统的转移函数研究   总被引:29,自引:1,他引:29  
本文给出了一类短波差分跳频系统转移函数的构造方法,它们具有构造简单,便于密钥控制产生的优点。同时还从理论上证明了它们具有的优良性质。本文的结论对实现一个差分跳频系统有很大的指导意义。  相似文献   

18.
一般的天线选择算法都需要信道状态信息,根据信道参数选择天线.然而,估计多输入多输出(MIMO)系统的信道参数大大增加了系统复杂性,而且,在快衰落信道中,信道估计是很困难的.基于正交空时编码和接收信号向量的范数,提出了非相干的天线选择算法(NON-AS),不需要估计信道,并将算法应用于差分空时系统.性能分析和仿真结果表明,在高信噪比情况下,NON-AS算法能实现和完全复杂性系统同样的分集增益.  相似文献   

19.
在开关电源设计之中,穿越频率是一个相当重要的指标.在文中从就开关电源设计中的环路反馈控制方法、环路增益作用进行了阐述.并在此基础上就穿越频率选取的限制条件进行分析,为开关电源设计中的穿越频率选取提供借鉴.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号