当前位置:主页 > 科技论文 > 网络通信论文 >

轻量级PRESENT加密算法功耗攻击研究

发布时间:2018-03-22 02:23

  本文选题:PRESENT 切入点:差分功耗分析攻击 出处:《电脑知识与技术》2017年17期  论文类型:期刊论文


【摘要】:该文对2007年密码与硬件嵌入式系统顶级国际会议CHES 2007提出的PRESENT密码算法旁路攻击安全性进行了一定的探讨,阐述了PRESENT功耗攻击模型以及攻击点选择的办法,最终实验证明,虽然轻量级PRESENT加密算法使用起来非常方便,但是,PRESENT功耗攻击模型以及攻击点选择比较容易,PRESENT差分功耗攻击在安全性方面仍然值得广大的研究工作者引起关注,以便保证轻量级PRESENT加密算法的安全性。
[Abstract]:This paper discusses the bypass attack security of PRESENT cryptographic algorithm proposed by CHES 2007, a top-level international conference on cryptography and hardware embedded systems in 2007, and expounds the PRESENT power attack model and the method of selecting attack points. Although the lightweight PRESENT encryption algorithm is very convenient to use, it is easy to use the preselect power attack model and the attack point selection. In order to ensure the lightweight PRESENT encryption algorithm security.
【作者单位】: 河北水利电力学院教务处;河北水利电力学院人事处;河北水利电力学院基础部;
【基金】:河北省高等教育教学改革研究与实践项目,课题编号:2015GJJG361,课题名称:毕业综合实践分类指导全程动态管理模式研究与实践
【分类号】:TN918.4

【参考文献】

相关期刊论文 前5条

1 张兴;韩冬;曹光辉;贾旭;;基于PRESENT算法的RFID安全认证协议[J];通信学报;2015年S1期

2 秦琴;李聪;蔡磊;黄冲;郭俊平;李建成;;基于PRESENT算法的安全标签基带设计[J];计算机工程;2015年03期

3 王亚楠;杨永生;毕海英;高金萍;;基于PRESENT算法的智能卡芯片存储加密[J];清华大学学报(自然科学版);2013年12期

4 李浪;李仁发;李肯立;王奕;焦铬;邹yN;;轻量级PRESENT加密算法功耗攻击研究[J];计算机应用研究;2014年03期

5 葛十景;谷大武;刘志强;刘亚;;针对PRESENT分组密码算法的代数分析[J];计算机应用研究;2011年05期

【共引文献】

相关期刊论文 前10条

1 郭丽敏;刘丹;王立辉;单伟君;李清;;基于PUF的RFID系统安全密钥协商协议[J];微电子学与计算机;2017年07期

2 裴祥喜;孙超;马彦芬;李珉;刘斌;;轻量级PRESENT加密算法功耗攻击研究[J];电脑知识与技术;2017年17期

3 胡国胜;黄鹤;;异或运算的性质及应用研究[J];电脑知识与技术;2017年17期

4 汪亚;魏国珩;;适用于RFID的轻量级密码算法研究综述[J];计算机应用与软件;2017年01期

5 黄静;赵新杰;张帆;郭世泽;周平;陈浩;杨建;;PRESENT代数故障攻击的改进与评估[J];通信学报;2016年08期

6 王玉奇;李浪;;Keccak密码算法的FPGA实现[J];福建电脑;2016年06期

7 谭洋;李建成;王宏义;苏昌文;郑妙霞;;基于Grain-v1算法的国军标安全认证协议[J];信息安全研究;2016年06期

8 麦涛涛;潘晓中;苏阳;;基于KLEIN密码的存储器加密技术[J];武汉大学学报(理学版);2016年02期

9 王亚楠;杨永生;毕海英;高金萍;;基于PRESENT算法的智能卡芯片存储加密[J];清华大学学报(自然科学版);2013年12期

10 陈浩;王韬;刘会英;;对流密码LILI-128的差分故障攻击[J];计算机应用研究;2013年11期

【二级参考文献】

相关期刊论文 前10条

1 张学军;常昆;王玉;;基于标签编组的RFID相互认证协议[J];计算机技术与发展;2015年04期

2 邓强;杨世平;;基于NTRU密码体制的RFID认证协议的研究[J];贵州大学学报(自然科学版);2015年01期

3 刘亚丽;秦小麟;赵向军;郝国生;董永权;;基于数字签名的轻量级RFID认证协议[J];计算机科学;2015年02期

4 沈金伟;凌捷;;一种改进的超轻量级RFID认证协议[J];计算机应用与软件;2015年02期

5 霍成义;郑天云;;基于共享秘密的RFID双向认证协议[J];电气自动化;2015年01期

6 李志灿;王奕;沈航;李仁发;赵伟;;轻量级加密算法的低功耗硬件实现与研究[J];小型微型计算机系统;2013年11期

7 李聪;谷晓忱;李建成;沈绪榜;;一种对时钟偏差不敏感的无源RFID标签编解码算法[J];国防科技大学学报;2013年03期

8 龚征;刘树生;温雅敏;唐韶华;;缩减轮数PRESENT算法的Biclique分析[J];计算机学报;2013年06期

9 吴克辉;赵新杰;王韬;郭世泽;刘会英;;PRESENT密码代数故障攻击[J];通信学报;2012年08期

10 刘会英;王韬;赵新杰;周林;;PRESENT相关功耗分析攻击研究[J];计算机科学;2011年11期

【相似文献】

相关期刊论文 前10条

1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

6 万航;;AES加密算法的实现[J];软件导刊;2007年23期

7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

8 方明;余静;;DES加密算法[J];装备制造;2009年09期

9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

相关博士学位论文 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

相关硕士学位论文 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:1646652

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1646652.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户044a2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com