一种基于奇异值分解的功耗轨迹筛选方法
[Abstract]:Power analysis attack is one of the most effective analysis methods for cryptographic devices in side-channel analysis. It uses the power consumption of cryptographic devices to analyze sensitive information of cryptographic devices. Differential power analysis (DPA) is the first proposed power analysis method and one of the most basic analysis methods. However, in the practical use of differential power analysis, due to noise and other factors in the power path, it often spends more power trajectories, and the effect of differential power analysis is general, so it is difficult to recover the correct key. In order to solve this problem, this paper presents a method of selecting power path based on singular value decomposition. This method can select some high-quality power trajectories for differential power analysis and improve the attack efficiency of differential power analysis. The experiments in this paper verify the effectiveness of the method. Under the same analysis conditions, the power consumption data collected by ourselves can achieve a success rate of 80% in only 124 power consumption trajectories. The ordinary differential power analysis requires 490; For the data provided by DPA Contest 2008 / 2009, using this method requires only 53 power trajectories to achieve a success rate of 80%, while the conventional differential power analysis requires 195. Two different experimental objects show the effectiveness of the method.
【作者单位】: 中国科学院信息工程研究所;中国科学院大学网络空间安全学院;
【基金】:国家自然科学基金项目(No.61372062)
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 刘鸣,陈弘毅,白国强;功耗分析研究平台及其应用[J];微电子学与计算机;2005年07期
2 唐星;章竞竞;;功耗分析仿真软件设计与实现[J];信息安全与技术;2013年10期
3 谢满德,沈海斌,竺红卫;对智能卡进行微分功耗分析攻击的方法研究[J];微电子学;2004年06期
4 逯畅;潘雄;;差分功耗分析中选择函数的研究[J];信息技术;2012年03期
5 李浪;李肯立;焦铬;王玉奇;邹yN;;基于AT89C51物理功耗攻击实验平台研究[J];计算机应用研究;2012年07期
6 范黎恒;向凯全;赵强;陈开颜;;针对RSA的简单功耗分析攻击实验[J];计算机安全;2009年02期
7 刘政林;韩煜;邹雪城;陈毅成;;一种基于最大偏差的AES功耗分析攻击方法[J];计算机研究与发展;2009年03期
8 成为;谷大武;郭筝;张雷;;一种针对RSA-CRT的功耗分析攻击方法[J];通信技术;2011年06期
9 刘上力;赵劲强;聂勤务;;基于walsh谱的功耗分析建模及仿真研究[J];湖南科技大学学报(自然科学版);2009年03期
10 张雷;谷大武;郭筝;赵建杰;;KATAN32相关功耗分析及其实现[J];计算机应用;2011年02期
相关博士学位论文 前1条
1 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
相关硕士学位论文 前4条
1 李宗华;嵌入式功耗攻击仿真平台的设计与实现[D];华南理工大学;2016年
2 刘上力;高级数据加密标准的功耗分析及防范方法研究[D];中南大学;2007年
3 章竞竞;一类加密算法的功耗分析及其防御研究[D];湖南大学;2010年
4 成为;两种常用密码系统的功耗分析方法研究与实验验证[D];上海交通大学;2011年
,本文编号:2390498
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2390498.html