期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
最新电压毛刺(Power Glitch)攻击与防御方法研究 被引量:5
1
作者 段晓毅 李莉 +1 位作者 武玉华 靳济芳 《计算机科学》 CSCD 北大核心 2011年第B10期428-431,共4页
电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击... 电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击与防御技术的最新进展情况进行了综述。在攻击方面,针对攻击目的的不同,详细介绍了RSA-CRT签名运算、RSA非CRT签名运算、对非易失存储器的攻击技术。防御技术分别介绍了电压毛刺检测电路和掩码,并分析了各种防御方案的优缺点。 展开更多
关键词 电压毛刺攻击 智能卡 硬件安全 RSA攻击 存储器攻击
在线阅读 下载PDF
基于MLP算法的Glitch PUF机器学习攻击 被引量:1
2
作者 徐金甫 董永兴 李军伟 《电子技术应用》 2019年第12期62-66,共5页
随着攻击技术的不断进步,基于机器学习(Machine Learning,ML)、深度学习(Deep Learning,DL)等技术的建模攻击严重威胁了PUF的安全。针对Glitch PUF单元电路静态输出的缺陷,首次提出使用多层感知器(Multilayer Perceptron,MLP)算法对Glit... 随着攻击技术的不断进步,基于机器学习(Machine Learning,ML)、深度学习(Deep Learning,DL)等技术的建模攻击严重威胁了PUF的安全。针对Glitch PUF单元电路静态输出的缺陷,首次提出使用多层感知器(Multilayer Perceptron,MLP)算法对Glitch PUF进行机器学习,解决了Glitch PUF输出为非线性可分数据的问题,能够对Glitch PUF攻击并预测其输出。实验表明,对比于逻辑回归(Logistic Regression,LR)算法和随机森林(Random Forest,RF)二分类算法,提出的MLP算法显著降低了预测错误率。 展开更多
关键词 信息安全 glitch PUF 机器学习 建模攻击
在线阅读 下载PDF
一种分组密码S盒抗Glitch攻击的方案
3
作者 张帅伟 杨晓元 +1 位作者 钟卫东 杨海滨 《计算机工程与科学》 CSCD 北大核心 2016年第10期2058-2064,共7页
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对... 伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对分组密码芯片S盒的Glitch攻击为模型背景,通过加入一组同步寄存器提出基于FPGA的一种针对分组密码S盒抗Glitch攻击的方案,并通过CMOS器件的属性和Altera公司在QuatusⅡ软件中嵌入的Signal Tap功能,从理论和仿真两方面分别验证了该方案不但能够大幅度减少Glitch的个数,还能够减少各级电路产生Glitch的相关性,从而降低了攻击的成功率,提高了分组密码S盒实现的安全性,为后续FPGA密码芯片的防护提供了依据。 展开更多
关键词 分组密码 S盒 glitch攻击 FPGA同步寄存器
在线阅读 下载PDF
基于秘密共享的AES的S盒实现与优化 被引量:7
4
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AES 1阶DPA攻击 glitch攻击 S盒
在线阅读 下载PDF
智能卡电压故障注入攻击研究与实现
5
作者 段晓毅 李姣 +2 位作者 蒋桂秋 宿淑春 李秀滢 《北京电子科技学院学报》 2019年第3期40-49,共10页
通过向密码芯片注入电压毛刺故障,使芯片逻辑电路产生延迟,会使逻辑电路输出错误结果。利用这种思想,可以在密码算法运算过程中对密码芯片注入电压毛刺故障,导致密码算法运算错误,输出错误的结果,然后分析正确结果和错误结果之间的差分... 通过向密码芯片注入电压毛刺故障,使芯片逻辑电路产生延迟,会使逻辑电路输出错误结果。利用这种思想,可以在密码算法运算过程中对密码芯片注入电压毛刺故障,导致密码算法运算错误,输出错误的结果,然后分析正确结果和错误结果之间的差分关系,可以得到密码芯片中的密钥值。本文不仅从理论上分析对DES密码算法的差分故障攻击过程、故障传播过程以及差分分析密钥过程,并对智能卡中硬件DES密码算法的第14轮和第15轮注入电压毛刺故障,引起计算错误,利用这种错误成功获得密钥。 展开更多
关键词 差分故障攻击 DES 电压毛刺
在线阅读 下载PDF
基于秘密共享的LBlock的S盒防御方案 被引量:2
6
作者 陈柏沩 夏璇 +1 位作者 钟卫东 吴立强 《信息网络安全》 CSCD 北大核心 2021年第7期80-86,共7页
针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由G... 针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由GF(24)转移到GF(22)上,减少硬件消耗的同时,又提高了算法的安全性。在乘法器分组中采用虚拟值方法,以保证满足门限方案的均匀性,并在反相器中引入分解法,以保证各信息分组相关独立且线性无关。分析验证表明,方案满足门限方案所需要的各项性质,并且可以抵御一阶、二阶DPA攻击。所有的信息分组都是独立且无联系的,所以该方案对于glitch攻击也具有相应的防护能力,具有较好的实用性。 展开更多
关键词 秘密共享 DPA攻击 防御方案 glitch攻击 S盒
在线阅读 下载PDF
PRESENT代数故障攻击的改进与评估 被引量:5
7
作者 黄静 赵新杰 +4 位作者 张帆 郭世泽 周平 陈浩 杨建 《通信学报》 EI CSCD 北大核心 2016年第8期144-156,共13页
提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上... 提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。 展开更多
关键词 代数分析 轻量级分组密码 故障攻击 可满足性求解 时钟毛刺
在线阅读 下载PDF
一种针对分组密码S盒的组合侧信道攻击方法 被引量:1
8
作者 张帅伟 杨晓元 +1 位作者 钟卫东 魏悦川 《计算机应用研究》 CSCD 北大核心 2016年第2期498-501,共4页
针对嵌入了FPGA密码芯片的设备在运行算法时泄露的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒... 针对嵌入了FPGA密码芯片的设备在运行算法时泄露的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。 展开更多
关键词 密码芯片 分组密码 S盒 差分功耗攻击 模板攻击 毛刺攻击 匹配算法
在线阅读 下载PDF
针对双线性对密码算法的分支故障攻击
9
作者 丁兆晶 姚晓旭 +2 位作者 魏继增 顾海华 郭炜 《密码学报》 2014年第3期268-278,共11页
由于双线性对在构造密码协议方面的固有优势,它已经被越来越多的国内外学者所关注.近年来,双线性对密码算法在运行速度方面取得了较大的提升,其实用价值被进一步挖掘.针对双线性对加密机制的标准化工作正在展开,双线性对的密码体系标准I... 由于双线性对在构造密码协议方面的固有优势,它已经被越来越多的国内外学者所关注.近年来,双线性对密码算法在运行速度方面取得了较大的提升,其实用价值被进一步挖掘.针对双线性对加密机制的标准化工作正在展开,双线性对的密码体系标准IEEE P1363.3已在筹备之中,我国也已启动了基于身份的密码体制的标准化工作.为了保证其在实际使用中的安全性,双线性对密码算法的物理安全性也开始成为密码学界研究的重点.目前,针对双线性对密码算法的物理攻击主要有能量分析攻击和故障攻击.本文对双线性对密码算法在故障攻击下的安全性进行了深入地分析和研究,并提出了针对双线性对密码算法主要步骤(即Miller循环)的分支故障攻击方法.这种攻击方法适用于几乎所有含有Miller循环的双线性对密码算法,且具有植入错误方式多样的优点.此外,不论密钥点是P点还是Q点,此攻击方法均可以成功地窃取密钥信息.为了证明此方法的可行性与正确性,本文以基于素域上Barreto-Naehrig曲线的Tate双线性对为例,详细论述了该攻击的实施原理和具体流程.最后,本文从动态和静态两方面分别讨论了植入分支故障的实际方法,并给出了抵抗该故障攻击的多种防御策略.这些防御策略几乎不影响原始算法的运行速度,并且具有低成本的优势. 展开更多
关键词 双线性对 故障攻击 Miller循环 毛刺攻击
在线阅读 下载PDF
时钟毛刺注入攻击技术综述
10
作者 杨鹏 欧庆于 付伟 《计算机科学》 CSCD 北大核心 2020年第S02期359-362,共4页
时钟毛刺注入是现实环境中有效且常用的故障注入方法。时钟毛刺注入是通过在正常时钟周期中引入一段毛刺时钟,使得一个或多个触发器接受错误状态而修改指令、破坏数据或状态,最终使芯片内的秘密信息随着产生的错误操作而泄露。文中对时... 时钟毛刺注入是现实环境中有效且常用的故障注入方法。时钟毛刺注入是通过在正常时钟周期中引入一段毛刺时钟,使得一个或多个触发器接受错误状态而修改指令、破坏数据或状态,最终使芯片内的秘密信息随着产生的错误操作而泄露。文中对时钟故障的产生原因进行了分析,并描述了几种主要的毛刺注入机制,包括相同频率时钟切换、不同频率时钟切换以及模糊时钟注入。最后介绍了3种时钟毛刺注入攻击的最新实际运用和未来的发展方向。 展开更多
关键词 时钟毛刺 故障攻击 故障注入机制
在线阅读 下载PDF
新型毛刺电压检测电路设计与实现 被引量:1
11
作者 赵东艳 杨小坤 原义栋 《信息安全与通信保密》 2013年第5期62-65,71,共5页
随着电网的信息化、数字化、自动化和互动化的发展,要求智能电网能够通过电子终端将用户之间、用户和电网公司之间形成网络互动和即时连接,实现数据实时、高速的采集和读取。网络的互联和信息的采集因受到越来越多的安全攻击而面临着信... 随着电网的信息化、数字化、自动化和互动化的发展,要求智能电网能够通过电子终端将用户之间、用户和电网公司之间形成网络互动和即时连接,实现数据实时、高速的采集和读取。网络的互联和信息的采集因受到越来越多的安全攻击而面临着信息安全问题。毛刺电压攻击是最常见的一种故障注入攻击方式,它是通过突然改变供电电压的方式对安全设备进行恶意攻击,使其进入错误运行状态进而获得其所包含的机密信息。该方案提出了一种针对毛刺电压攻击的防御电路,该电路首先将毛刺电压采集进来;其次对该毛刺电压进行运算处理,将处理之后的毛刺电压和基准电压进行比较来判断该攻击是否构成攻击;最后将构成攻击的报警信号锁存以供系统进行处理。通过数学运算和实际电路仿真得出,本电路具有不受被攻击电压直流值的影响、功耗小、检测毛刺电压信号的频率范围宽的特点。因此,可以广泛应用于智能卡、智能终端和电力采集终端中,避免了在信息采集的过程中由于受到毛刺电压攻击而造成信息泄露。 展开更多
关键词 电压毛刺检测 毛刺攻击 安全设备 智能卡
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部