当前位置:主页 > 科技论文 > 软件论文 >

一种基于奇异值分解的功耗轨迹筛选方法

发布时间:2018-12-24 10:14
【摘要】:功耗分析攻击是侧信道分析中针对密码设备最有效的分析手段之一,它利用密码设备消耗的功耗来分析密码设备的敏感信息.差分功耗分析是最早提出的功耗分析方法,也是目前最基本的分析方法之一.但是在实际使用差分功耗分析过程中,由于功耗轨迹存在噪声等因素,往往使得花了较多的功耗轨迹,差分功耗分析的效果一般,难以恢复出正确密钥.针对这个问题,本文提出了一种基于奇异值分解的选择功耗轨迹方法,这种方法可以选择一些质量好的功耗轨迹用于差分功耗分析,提高差分功耗分析的攻击效率.本文的实验验证了该方法的有效性,在同等分析条件下,对于我们自己采集的功耗数据,使用该方法情况下仅需124条功耗轨迹就可以达到80%的成功率,而普通差分功耗分析需要490条;对于DPA Contest 2008/2009提供的数据,使用该方法仅需53条功耗轨迹可以达到80%的成功率,而普通差分功耗分析需要195条.两个不同的实验对象都说明了该方法的有效性.
[Abstract]:Power analysis attack is one of the most effective analysis methods for cryptographic devices in side-channel analysis. It uses the power consumption of cryptographic devices to analyze sensitive information of cryptographic devices. Differential power analysis (DPA) is the first proposed power analysis method and one of the most basic analysis methods. However, in the practical use of differential power analysis, due to noise and other factors in the power path, it often spends more power trajectories, and the effect of differential power analysis is general, so it is difficult to recover the correct key. In order to solve this problem, this paper presents a method of selecting power path based on singular value decomposition. This method can select some high-quality power trajectories for differential power analysis and improve the attack efficiency of differential power analysis. The experiments in this paper verify the effectiveness of the method. Under the same analysis conditions, the power consumption data collected by ourselves can achieve a success rate of 80% in only 124 power consumption trajectories. The ordinary differential power analysis requires 490; For the data provided by DPA Contest 2008 / 2009, using this method requires only 53 power trajectories to achieve a success rate of 80%, while the conventional differential power analysis requires 195. Two different experimental objects show the effectiveness of the method.
【作者单位】: 中国科学院信息工程研究所;中国科学院大学网络空间安全学院;
【基金】:国家自然科学基金项目(No.61372062)
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 刘鸣,陈弘毅,白国强;功耗分析研究平台及其应用[J];微电子学与计算机;2005年07期

2 唐星;章竞竞;;功耗分析仿真软件设计与实现[J];信息安全与技术;2013年10期

3 谢满德,沈海斌,竺红卫;对智能卡进行微分功耗分析攻击的方法研究[J];微电子学;2004年06期

4 逯畅;潘雄;;差分功耗分析中选择函数的研究[J];信息技术;2012年03期

5 李浪;李肯立;焦铬;王玉奇;邹yN;;基于AT89C51物理功耗攻击实验平台研究[J];计算机应用研究;2012年07期

6 范黎恒;向凯全;赵强;陈开颜;;针对RSA的简单功耗分析攻击实验[J];计算机安全;2009年02期

7 刘政林;韩煜;邹雪城;陈毅成;;一种基于最大偏差的AES功耗分析攻击方法[J];计算机研究与发展;2009年03期

8 成为;谷大武;郭筝;张雷;;一种针对RSA-CRT的功耗分析攻击方法[J];通信技术;2011年06期

9 刘上力;赵劲强;聂勤务;;基于walsh谱的功耗分析建模及仿真研究[J];湖南科技大学学报(自然科学版);2009年03期

10 张雷;谷大武;郭筝;赵建杰;;KATAN32相关功耗分析及其实现[J];计算机应用;2011年02期

相关博士学位论文 前1条

1 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年

相关硕士学位论文 前4条

1 李宗华;嵌入式功耗攻击仿真平台的设计与实现[D];华南理工大学;2016年

2 刘上力;高级数据加密标准的功耗分析及防范方法研究[D];中南大学;2007年

3 章竞竞;一类加密算法的功耗分析及其防御研究[D];湖南大学;2010年

4 成为;两种常用密码系统的功耗分析方法研究与实验验证[D];上海交通大学;2011年



本文编号:2390498

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2390498.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8df05***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com