一种抗二阶功耗分析的DES算法实现方案
本文关键词:一种抗二阶功耗分析的DES算法实现方案
【摘要】:旁路攻击是一种利用密码设备在运行时泄露的旁路信息对其进行攻击的一种方法。Paul Kocher等人在1998年提出的功耗分析,是目前使用最广泛的一种旁路攻击方法。掩码技术通过对密码设备所处理的中间值进行随机化,来消除设备功耗与数据之间的相关性,从而达到防护的目的。文中提出了一种抗二阶功耗分析的DES算法掩码实现方案,增强了防护的效果并在之后的一个实验中,验证了方案的有效性。
【作者单位】: 上海交通大学密码与计算机安全实验室;上海观源信息科技有限公司;深圳国微技术有限公司;
【关键词】: 功耗分析 掩码防护 仿真曲线
【基金】:国家重大科技专项经费资助(2014ZX01032401-001) 国家自然科学基金资助(61402286)
【分类号】:TN918.1
【正文快照】: 0引言任何密码设备在运行的时候会不可避免地泄露出各种形式的信息,比如功耗,声音,运行时间,电磁辐射等等,这类信息称之为旁路信息。旁路信息经过收集,处理,分析能用来恢复密码设备的秘密信息,这类利用密码设备的旁路信息对其进行攻击的方法叫做旁路攻击。旁路攻击针对的是密
【相似文献】
中国期刊全文数据库 前10条
1 李浪;李静;李仁发;吴克寿;;一种高效功耗攻击物理实验平台研究[J];计算机科学;2010年06期
2 李浪;李仁发;徐雨明;章竞竞;;功耗攻击实验中一种高效功耗模型研究与应用[J];计算机应用研究;2009年12期
3 刘鹤;陈运;吴震;陈俊;朱冰;;真实硬件环境下针对椭圆曲线密码体制的简单功耗分析攻击[J];成都信息工程学院学报;2011年01期
4 刘上力;赵劲强;聂勤务;;基于概率因子的功耗分析建模及仿真研究[J];信息系统工程;2010年05期
5 唐星;章竞竞;;功耗分析仿真软件设计与实现[J];信息安全与技术;2013年10期
6 李元;刘政林;邹雪城;韩煜;陈毅成;;基于真实密码电路的功耗分析攻击研究[J];微电子学;2008年05期
7 罗鹏;冯登国;周永彬;;功耗分析攻击中的功耗与数据相关性模型[J];通信学报;2012年S1期
8 褚杰;赵强;丁国良;;基于虚拟仪器的差分功耗分析攻击平台[J];电子测量与仪器学报;2008年05期
9 陈艾东;饶金涛;;取样电阻对功耗分析攻击的影响[J];成都信息工程学院学报;2012年04期
10 谢满德,沈海斌,竺红卫;对智能卡进行微分功耗分析攻击的方法研究[J];微电子学;2004年06期
中国重要会议论文全文数据库 前1条
1 李华伟;温晓青;向东;徐强;王智弘;李昂;;VLSI/SOC测试中的功耗主题—挑战性问题和现有解决方法[A];第五届中国测试学术会议论文集[C];2008年
中国重要报纸全文数据库 前1条
1 北京立功致远科技有限公司Actel FPGA市场推广与技术支持工程师 郭立龙;破解功耗成本难题 FPGA开启消费电子之门[N];中国电子报;2010年
中国博士学位论文全文数据库 前6条
1 陈艾东;模幂算法功耗分析攻击的研究[D];电子科技大学;2013年
2 苗全;功耗分析攻击研究及抗功耗分析攻击密码芯片设计[D];山东大学;2012年
3 李翔宇;密码集成电路的非算法抗功耗分析设计方法研究[D];清华大学;2005年
4 朱念好;对称密码算法功耗分析攻击防御措施的研究[D];上海交通大学;2014年
5 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
6 陈志强;超深亚微米CMOS集成电路功耗估计方法及相关算法研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前10条
1 刘上力;高级数据加密标准的功耗分析及防范方法研究[D];中南大学;2007年
2 章竞竞;一类加密算法的功耗分析及其防御研究[D];湖南大学;2010年
3 成为;两种常用密码系统的功耗分析方法研究与实验验证[D];上海交通大学;2011年
4 刘人杰;迭代主成分分析在差分功耗分析中的应用[D];上海交通大学;2013年
5 陈志敏;安全芯片旁路功耗分析及抗攻击措施[D];上海交通大学;2007年
6 石伟;抗功耗分析攻击逻辑的研究与实现[D];国防科学技术大学;2006年
7 袁侃;分组密码电路的差分功耗分析新技术研究[D];上海交通大学;2013年
8 刘亚灵;基于RSA密码芯片的功耗分析攻击的研究与实现[D];天津大学;2012年
9 李金良;针对DES加密的功耗分析攻击[D];华东师范大学;2014年
10 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年
,本文编号:805912
本文链接:https://www.wllwen.com/kejilunwen/wltx/805912.html