期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于随机求反的S盒抗DPA攻击安全结构
1
作者 胡晓婷 戴泽龙 +1 位作者 覃中平 巩固 《计算机技术与发展》 2024年第11期109-116,共8页
DPA攻击(差分功耗攻击)作为一种重要的侧信道攻击方法,因其成功率较高而成为加密算法面临的主要威胁之一。S盒是分组加密算法(高级加密标准(AES)、国产商业密码(SM4)等)中唯一的非线性运算,很大程度上决定了相关加密算法的安全性。S盒... DPA攻击(差分功耗攻击)作为一种重要的侧信道攻击方法,因其成功率较高而成为加密算法面临的主要威胁之一。S盒是分组加密算法(高级加密标准(AES)、国产商业密码(SM4)等)中唯一的非线性运算,很大程度上决定了相关加密算法的安全性。S盒的实现主要分为:查表法、组合逻辑和复合域方法。复合域方法因将S盒中的GF(28)域上的求逆运算分解到低阶域上而使其硬件实现具有高性能、低面积等优势。该文提出了一种基于随机求反的复合域S盒抗DPA攻击安全结构,并据此设计了两类抗DPA攻击的AES安全结构:一种是基于随机取反的AES安全结构(RC-AES安全结构),另一种是基于随机取反与一阶掩码结合的AES安全结构(RC-M-AES安全结构)。实验证明,相较于已知文献中基于掩码保护的AES,该文提出的RC-AES结构只需增加微小的面积开销就能有效抵抗DPA攻击,展现出显著的面积优势。同时,RC-M-AES安全结构能在微小面积开销下,构建出比单独掩码方案更安全的密码芯片结构。此外,提出的S盒安全结构不仅适用于AES,也适用于任何以替换函数作为唯一非线性运算的加密算法,具有较好的通用性。 展开更多
关键词 复合域 S盒 随机求反 dpa攻击 安全结构 高级加密标准
在线阅读 下载PDF
AES密码芯片DPA攻击的关联检测算法设计
2
作者 辛明勇 冯起辉 徐长宝 《自动化技术与应用》 2024年第11期83-87,共5页
当芯片在执行不同的指令各种运算时,对应的功率消耗也相应变化。DPA攻击使用数学统计技术,来检测和分析这些变化,从而得到芯片中的特定关键信息,对这种攻击准确检测至关重要。提出了基于关联规则的AES密码芯片DPA攻击检测算法。利用关... 当芯片在执行不同的指令各种运算时,对应的功率消耗也相应变化。DPA攻击使用数学统计技术,来检测和分析这些变化,从而得到芯片中的特定关键信息,对这种攻击准确检测至关重要。提出了基于关联规则的AES密码芯片DPA攻击检测算法。利用关联规则算法,获取加密数据的关联度主特征量,根据AES密码芯片遭受的单分量信号模型,获取DPA攻击信号的伸缩变化,通过对攻击信号的分解,结合尺度仿射变换,实现了AES密码芯片DPA攻击的检测。实验结果表明:所提方法能够准确检测到AES密码芯片遭受的DPA攻击,降低了误检率,提高了AES密码芯片的安全性。 展开更多
关键词 关联规则 dpa攻击 加密数据 检测 密码芯片 特征提取
在线阅读 下载PDF
基于LBDL逻辑的抗DPA攻击电路设计方法 被引量:3
3
作者 乐大珩 李少青 张民选 《国防科技大学学报》 EI CAS CSCD 北大核心 2009年第6期18-24,共7页
动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术。这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性。介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种... 动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术。这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性。介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种逻辑的集成电路设计方法。该设计方法仅需在传统的半定制设计流程中添加少量的替换操作就可以实现,因而比其他完全需要全定制设计的动态差分逻辑具有更好的实用性。而相对同样适用于半定制实现的动态差分逻辑WDDL(Wave Dynamic Differential Logic),LBDL逻辑解决了逻辑门翻转时刻与数据信号之间的相关性,从而比WDDL逻辑具有更好的功耗恒定性。实验结果表明,该设计方法能够有效实现具有抗DPA攻击性能的电路。 展开更多
关键词 安全芯片 dpa攻击 动态差分逻辑
在线阅读 下载PDF
基于SABL的抗DPA攻击可重构加法器设计 被引量:1
4
作者 钱浩宇 汪鹏君 +1 位作者 张跃军 丁代鲁 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第1期97-104,共8页
差分功耗分析(Differential Power Analysis,DPA)通过分析密码器件处理不同数据时的功耗差异来盗取密钥。运用具有功耗独立特性的灵敏放大型逻辑(Sense Amplifier Based Logic,SABL)设计密码器件可以有效防御DPA攻击。通过对SABL电路与... 差分功耗分析(Differential Power Analysis,DPA)通过分析密码器件处理不同数据时的功耗差异来盗取密钥。运用具有功耗独立特性的灵敏放大型逻辑(Sense Amplifier Based Logic,SABL)设计密码器件可以有效防御DPA攻击。通过对SABL电路与传统加法器原理的研究,提出了一种能够抗DPA攻击的可重构加法器设计方案。首先,结合SABL电路特点得到具有抗DPA攻击性能的加法器电路;然后利用控制进位方式构成可重构加法器,支持4个8位数据或2个16位数据的加法运算。Spectre模拟验证表明,该加法器逻辑功能正确,与传统加法器相比功耗独立性能提升了97%,防御DPA攻击性能明显。 展开更多
关键词 dpa攻击 SABL 可重构加法器 信息安全
在线阅读 下载PDF
针对FPGA密码芯片M-DPA攻击的研究与实现 被引量:2
5
作者 李雄伟 邹程 +1 位作者 陈开颜 赵强 《计算机测量与控制》 CSCD 北大核心 2011年第12期3121-3123,3126,共4页
分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密... 分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析。 展开更多
关键词 现场可编程门阵列 旁路攻击 差分功耗分析 高级加密标准
在线阅读 下载PDF
基于互通信息熵和核函数的DPA模拟攻击风险评估
6
作者 倪红彪 李卓 陈思国 《科学技术与工程》 北大核心 2014年第28期70-75,共6页
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击... 按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现,这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来,另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。 展开更多
关键词 dpa 核函数 互通信熵值 风险量化 模拟攻击
在线阅读 下载PDF
针对掩码AES的选择明文和二阶DPA组合攻击 被引量:2
7
作者 王飞宇 陈波涛 +2 位作者 刘剑峰 苑志刚 郑晓光 《密码学报》 2014年第6期525-536,共12页
AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施... AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施对全掩码AES电路的侧信道攻击.首先利用选择明文的方式降低密钥遍历的空间,由128比特降至每8比特分组进行攻击;同时,选择初始轮的轮输出和第一轮的轮输出作为中间值,采用二阶DPA技术,去除掩码防护,从而成功攻击掩码防护.实验结果表明:对于采用SASEBO板仿真实现的全掩码AES算法,应用CSDCA方法后,采集6万条曲线一小时即可获得密钥.相比于传统的二阶DPA攻击,本方法攻击成功所需的曲线条数(攻击所需时间)可降低94%(由100万条降低至6万条);该方法与业界常用方法(毛刺DPA攻击)相比,曲线条数(攻击时间)可降低79%(由28万条降低至6万条). 展开更多
关键词 选择明文攻击 二阶dpa AES 掩码 组合攻击
在线阅读 下载PDF
基于秘密共享的抗DPA攻击分组加密算法 被引量:2
8
作者 徐厦杰 刘振钧 《信息技术》 2021年第2期92-97,共6页
随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大。文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案。该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进... 随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大。文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案。该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进的复合域共享S盒中进行运算,并且提出了对于随机掩码的优化。通过分析,该方案满足秘密共享的正确性、不完整性以及均匀性,能够抵抗一阶DPA攻击,并且极大地减少了随机掩码的数量。 展开更多
关键词 分组算法 dpa攻击 秘密共享 S盒
在线阅读 下载PDF
面向AES密码芯片的DPA攻击技术研究 被引量:1
9
作者 周国鑫 尹慧琳 《计算机与现代化》 2012年第2期153-155,160,共4页
给出针对AES密码芯片的DPA攻击实现方法,并基于Atmel-AES平台使用DPA攻击技术分析得到AES的密钥。证实AES算法面对DPA攻击时的脆弱性,同时也证明对AES芯片抗DPA攻击进行研究的必要性。
关键词 高级加密标准(AES) 差分能量分析(dpa) 旁路攻击
在线阅读 下载PDF
一种SM4掩码方法和抗DPA攻击分析 被引量:12
10
作者 裴超 《密码学报》 CSCD 2016年第1期79-90,共12页
SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是... SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是均是使用有限域上的乘法及求逆运算代替S盒查表法,导致计算量比较大,设计复杂.一些掩码方案由于主要针对S盒变换进行设计,对算法的整体运算覆盖程度不足,也使得SM4算法并未得到全面的防护.本文提出的一种基于S盒查表方法的随机掩码方案,在无需知道和分析SM4算法的S盒的代数结构的情况下,通过对S盒进行一个随机的线性变换,同时结合多路径乘法掩码的特点,达到对算法运行中所有数据掩码的目的,从而抵御DPA攻击.最后本文分别从理论和实际进行攻击实验,得到了针对指定攻击点的具体分析结果.实验结果显示,相比于已有的掩码方案,本文的掩码方法资源消耗少,实现简单方便,代价小,能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性,增强算法的安全性,抵御DPA攻击. 展开更多
关键词 SM4算法 侧信道攻击 差分功耗分析攻击
在线阅读 下载PDF
有学习的高阶DPA攻击 被引量:2
11
作者 吴震 王燚 周冠豪 《通信学报》 EI CSCD 北大核心 2018年第9期135-146,共12页
在侧信道攻击中,作为抵抗一阶DPA攻击的对策,掩码策略是当前使用最为广泛的防御方式之一。目前,针对掩码策略,通常使用高阶DPA及高阶模板攻击等攻击方式。但由于高阶DPA攻击的是多种信息的联合泄露,需要对多个位置的能耗进行交叉组合,... 在侧信道攻击中,作为抵抗一阶DPA攻击的对策,掩码策略是当前使用最为广泛的防御方式之一。目前,针对掩码策略,通常使用高阶DPA及高阶模板攻击等攻击方式。但由于高阶DPA攻击的是多种信息的联合泄露,需要对多个位置的能耗进行交叉组合,导致其攻击效率低下。高阶模板攻击则需要在学习阶段了解每次加密中使用的随机掩码,攻击条件往往难以满足。针对目前这些攻击方式的不足与局限性,有学习的高阶DPA采用神经网络建立能耗对无掩中间组合值的拟合模型,基于拟合无掩中间组合值与猜测无掩中间组合值的相关系数进行攻击。这种方法消除了在学习阶段必须了解掩码的要求,同时避免了高阶DPA对能耗交叉组合的需求,降低了攻击条件,且提高了攻击的效率。实验证实了该攻击算法的可行性和高效性。 展开更多
关键词 侧信道攻击 掩码对策 高阶dpa攻击 神经网络
在线阅读 下载PDF
具有抵抗DPA攻击能力的高非线性度旋转对称布尔函数的搜索
12
作者 师宇 郑东 +2 位作者 赵庆兰 李路阳 王勇 《山东大学学报(理学版)》 CAS CSCD 北大核心 2022年第7期94-102,共9页
提出了一种有效的搜索算法以实现在旋转对称布尔函数类中搜索具有抵抗DPA攻击能力的高非线性度布尔函数。利用搜索算法在9、10元旋转对称布尔函数中得到了新的透明阶和非线性度等性质良好的函数,其中包括透明阶优于已有结果的函数。此外... 提出了一种有效的搜索算法以实现在旋转对称布尔函数类中搜索具有抵抗DPA攻击能力的高非线性度布尔函数。利用搜索算法在9、10元旋转对称布尔函数中得到了新的透明阶和非线性度等性质良好的函数,其中包括透明阶优于已有结果的函数。此外,基于多核并行技术实现了8元旋转对称布尔函数的遍历,首次给出了所有非线性度不低于112的8元旋转对称布尔函数,并对其非线性度、透明阶、代数次数进行了统计分析,这些函数可以用来构造密码学性质优良的S盒。 展开更多
关键词 侧信道攻击 差分能量分析 旋转对称布尔函数 透明阶 非线性度
原文传递
针对AES加密设备的DPA功耗攻击平台设计
13
作者 鲁赵骏 刘海龙 +1 位作者 马经山 刘政林 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第8期1-5,共5页
针对目前密码学界旁路攻击平台攻击效率低、通用性差、成本过高的问题,分析AES加密原理,设计了一种差分功耗攻击(DPA)平台.该平台使用XILINX公司的Spartan-6FPGA作为主控芯片,为加密设备提供时钟信号,解决了波形对齐的问题;在FPGA中例化... 针对目前密码学界旁路攻击平台攻击效率低、通用性差、成本过高的问题,分析AES加密原理,设计了一种差分功耗攻击(DPA)平台.该平台使用XILINX公司的Spartan-6FPGA作为主控芯片,为加密设备提供时钟信号,解决了波形对齐的问题;在FPGA中例化MicroBlaze软核处理器,根据不同加密设备特点编写攻击代码,通用性较好.采取多种隔离措施,将噪声的干扰降到最低,大大提高了攻击效率.实验结果表明:在5min内成功破解了运行在C52和STM32上的AES加密算法.在保证攻击效率的前提下,DPA攻击平台的成本不到500元,并且保留有针对SIM卡和FPGA密码设备的攻击接口,作为下一步实验的硬件平台. 展开更多
关键词 密码学 高级加密标准 旁路攻击 差分功耗攻击 软硬件协同设计
原文传递
智能卡抗DPA攻击技术研究
14
作者 张皓 刘国辉 张新全 《长江信息通信》 2021年第7期10-13,共4页
智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能... 智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能量分析攻击进行研究,采用隐藏技术和掩码技术方法来降低甚至消除密码设备的能量消耗依赖性,设计了掩码型AES算法提高智能卡的抗能量分析攻击能力,并对掩码型AES的二阶DPA攻击进行实验仿真,结果表明,能量迹中最高相关系数为0.242282,而平均相关度却非常低,能十分有效地保护智能卡免受DPA攻击。 展开更多
关键词 智能卡 差分能量分析攻击(dpa) 隐藏技术 掩码技术 二阶dpa攻击
在线阅读 下载PDF
一种对嵌入式加密芯片的增强DPA攻击方法 被引量:3
15
作者 尹文龙 丁国良 +1 位作者 刘昌杰 郭华 《计算机应用研究》 CSCD 北大核心 2010年第2期712-713,717,共3页
针对传统DPA攻击方法需要波形数据精确对齐的缺点,提出了一种基于离散傅里叶变换的增强DPA攻击方法,并对目前常用的嵌入式芯片以DES加密算法为例进行了DPA攻击实验。实验结果表明采用这种增强的DPA攻击方法能够克服传统DPA攻击方法的缺点。
关键词 差分功耗分析 数据加密标准 离散傅里叶变换 旁路攻击
在线阅读 下载PDF
基于反码抗DPA、DFA的DES设计方法
16
作者 冀利刚 《计算机应用》 CSCD 北大核心 2013年第A02期147-149,共3页
当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了... 当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了不同数据在密码设备运行中的功耗差异,具有抗差分功耗分析(DPA)攻击的能力。由于中间值互为补码,增加校验还可抵抗差分故障分析攻击(DFA)。该方案具有实现简单、开销小的特点,可直接应用于电路设计。 展开更多
关键词 数据加密标准算法 差分功耗攻击 抗差分功耗分析攻击 抗差分故障分析攻击
在线阅读 下载PDF
面向NFC应用的DES/3DES算法研究与仿真实现 被引量:7
17
作者 刘晶晶 马世伟 +3 位作者 陈光化 秦龙 卢裕阶 曾为民 《微电子学》 CAS CSCD 北大核心 2013年第1期134-138,共5页
在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式。利用SystemC建立算法模型并进行验证,完成了满足... 在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式。利用SystemC建立算法模型并进行验证,完成了满足NFC应用要求的DES/3DES密码协处理器的设计和仿真;建立了一套SystemC算法模型和RTL电路自动仿真系统,以减少开发周期及研发成本。对改进算法及电路所做的仿真验证了电路的有效性。 展开更多
关键词 DES 3DES算法 dpa攻击 近场通讯 掩膜
原文传递
基于秘密共享的AES的S盒实现与优化 被引量:7
18
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AES 1阶dpa攻击 glitch攻击 S盒
在线阅读 下载PDF
智能卡攻击技术与安全策略的研究 被引量:7
19
作者 毛丰江 温希东 《计算机工程与设计》 CSCD 北大核心 2006年第13期2396-2399,共4页
在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计... 在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。 展开更多
关键词 智能卡 安全 攻击技术 反措施 差分能量分析
在线阅读 下载PDF
线性反馈移位寄存器的差分能量攻击 被引量:8
20
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部