共查询到19条相似文献,搜索用时 109 毫秒
1.
文章提出并实现了一种功耗分析研究平台,该软件平台具有精度高,模拟速度快等特点,并且在这个平台上实现了基于汉明差的差分功耗分析。为今后的功耗分析及抗分析的理论研究提供了必要的基础和参考。 相似文献
2.
3.
4.
差分功耗分析(DPA)攻击不仅威胁加密硬件,对加密软件的安全性也构成严重挑战。将波动动态差分逻辑(WDDL)技术应用在RISC-V指令集的处理器芯核上可减少功耗信息的泄露。但是,WDDL技术会给电路引入巨大的功耗开销。该文针对基于WDDL的RISC-V处理器芯核提出两种功耗抑制方法。虽然随机预充电使能技术与指令无关,而预充电使能指令技术需要扩充指令集,但这两种方法都是属于轻量级的设计改进。仿真结果表明,采用了随机预充电使能技术和预充电使能指令技术的Rocket 芯核的电路功耗分别是原始的WDDL Rocekt 芯核功耗的42%和36.4%。 相似文献
5.
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。 相似文献
6.
7.
8.
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施. 相似文献
9.
本文描述了一款通过硬件控制器实现乱序执行以抵抗差分功耗攻击(DPA)的AES 芯片。
该芯片实现了高级加密标准(AES)中规定的加密和解密算法。芯片采用细粒度数据流结构,
动态发掘了算法中的字节粒度操作的并发性。文章提出了一个新颖的电路,暂存-匹配-转发
单元(HMF),作为乱序执行的基本控制结构,将并行的操作以乱序的方式执行。该芯片已
在中芯国际(SMIC)180 纳米工艺下流片。功能测试的结果表明,128 位密钥长度下加密一
组明文的平均功耗为19nJ,裸片面积为0.43mm2。芯片抗功耗攻击的能力通过一个实际攻击
平台进行了评估。实际测试结果表明,在乱序执行情况下,在64000 条样本功耗曲线下无法
识别正确密钥。和确定操作顺序的情况相比,本文提出的通过硬件控制器实现乱序执行的方
法将破解成本至少提高21 倍。 相似文献
10.
近年来涌现出许多抗功耗分析的方法,例如双轨电路法、掩码法和随机操作插入法。仔细分析这些方法可以发现它们都有潜在的缺陷,这些缺陷使得这些方法大都受制于大量的数据统计(包括高阶数据统计)。提出了一种在分组密码加解密过程中加入伪轮函数的方法。伪轮函数的加入使得加解密过程具有不可重复性,从而给功耗分析带来很大的麻烦。用51单片机仿真了这个设计,并进行了相关的功耗分析,结果显示该设计能很好地抵制功耗分析。 相似文献
11.
随着密码学和密码芯片的广泛应用,针对密码芯片的攻击也日益增多.差分能量分析(Differential Power Analysis,DPA)攻击是最常见的一种侧信道攻击方法.DPA攻击者无须了解加密算法的具体细节,而只通过密码设备的能量迹分析即可破解出设备的密钥.因此,研究DPA攻击十分必要.实现了智能卡DPA实验系统,并对于此系统的能量迹测量数据进行优化处理,从而更有利于针对此类攻击的分析和相应防御措施的设计. 相似文献
12.
功耗分析攻击是当前密码芯片中各类数据加密算法的主要安全威胁,尤其是对于迄今应用最为广泛的数据加密标准算法造成了严重的危害。通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。 相似文献
13.
For the power analysis attack of the AES cryptographic algorithm with the single information leakage point,the traditional attack method does not use as much information as possible in the algorithm and power trace.So there are some problems such as required more power traces,the low utilization rate of information and so on.A novel method of muti-point joint power analysis attack against AES was proposed to solve the problems.And taking the correlation power analysis attack as an example,the detailed attack process was presented.The operations of the round key addition and the SubBytes were chosen as the attack intermediate variable at the same time.Then the joint power leakage function was con-structed for the attack intermediate variable.And the multi-point joint correlation energy analysis attack was given.Aiming at the AES cryptographic algorithm implemented on the smart card,the multi-point joint power analysis attack,the correlation power analysis attack with the single information leakage point in the key addition and the SubBytes were conducted.The measured results validate the proposed method is effective.It also shows that the proposed method has the advantages of high success rate and less power traces comparing with the single information leakage point. 相似文献
14.
特征子集选择问题一直是人工智能领域研究的重要内容。特征子集选择算法研究是机器学习和数据挖掘等领域的研究热点。提出了基于差异演化算法的特征子集选择算法,实验证明该算法是简单、正确、有效的,并具有良好的收敛性和稳定性。 相似文献
15.
随着能源与环境问题的出现,国家对汽车行业的发展提出了更高的要求,一方面要求汽车尽可能消耗更少的能源,为能源的可持续发展减少阻碍;另一方面鼓励专业人才创造更多可以使用再生能源驱动的新型汽车,保证我国经济和技术的发展与创新,新能源汽车在这种时代背景下应运而生。本文对新能源汽车的动力电池压差故障及维修技术进行了探究,希望能够为相关企业提供参考和帮助。 相似文献
16.
旁路攻击是目前信息安全技术领域一个备受瞩目的热点,绕过传统的密码分析方法,利用加密解密设备在进行数据处理时泄露出来的信息比,如运行时间、功耗等对密码系统进行分析和攻击.而DPA(differential power analysis)攻击是较为常见的一种旁路攻击.文中对DPA攻击和AES加密算法进行简单介绍,并在此基础上进行标准DPA攻击的仿真,为能量攻击分析提供一定的理论依据和实验数据. 相似文献
17.
18.
19.
在开关电源设计之中,穿越频率是一个相当重要的指标.在文中从就开关电源设计中的环路反馈控制方法、环路增益作用进行了阐述.并在此基础上就穿越频率选取的限制条件进行分析,为开关电源设计中的穿越频率选取提供借鉴. 相似文献