首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 72 毫秒
1.
针对添加伪点加法在抵抗简单功耗分析攻击的同时效率损失过大的问题,为更好兼顾效率与安全,提出一种新的标量乘快速实现算法——随机伪操作法,通过以单片机为核心运算控制芯片的功耗分析平台进行实测分析验证,随机伪操作法不但能够很好抵抗简单功耗分析攻击,而且相对于添加伪点加法运算效率提高30%-50%。  相似文献   

2.
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。  相似文献   

3.
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(BinaryRepresentation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

4.
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(Binary Representation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

5.
介绍了差分功耗分析和相关性功耗分析两种方法及其分析流程。以DES算法为研究对象,在自主研发的功耗分析平台上,实现了差分功耗分析攻击和相关性功耗分析攻击。对实验结果的对比分析发现,差分功耗分析对设备噪声不敏感,具有通用分析的能力,而相关性功耗分析具有低样本量的分析能力,对加密设备的威胁更大,但对设备噪声比较敏感。将两者嵌入功耗分析自动检测平台,可发挥两种分析方法各自的优势,提高平台普适性和攻击效率。  相似文献   

6.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   

7.
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced En—cryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。  相似文献   

8.
抗功耗分析攻击的椭圆曲线梳状优化算法   总被引:4,自引:2,他引:2  
功耗分析攻击技术的出现对密码芯片的安全性构成了严重威胁。奇系数梳状算法是一种椭圆曲线标量乘法的快速算法,但它不能抵抗差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击。为了抵抗功耗分析攻击,提出了改进的奇系数梳状算法。改进后的算法在存储空间不变,主循环计算量增加较少的情况下,能够抵抗简单功耗分析攻击、差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击,并且算法的性能优于随机化初始点变量乘算法的性能。  相似文献   

9.
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。  相似文献   

10.
通过对8051芯片(支持IS07816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露.针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右.通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法.新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性.实验验证新方法的攻击正确率达到100%.  相似文献   

11.
通过对8051芯片(支持ISO7816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露。针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右。通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法。新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性。实验验证新方法的攻击正确率达到100%。  相似文献   

12.
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。  相似文献   

13.
随着多源、大面海洋遥感数据及其反演产品呈指数形式增加,利用网络实现远程长时间序列的海洋标量场动态可视化查询、分析,成为海洋信息服务的迫切需求之一。本文在深入分析现有海量数据网络动态可视化技术及海洋标量场时空变化过程的特点时,针对海洋标量场数据探讨标量场的点过程和面过程的网络可视化表达。并以海表温度数据为例,介绍了从MODIS的海表温度反演产品到网络发布的整个处理流程,构建了中国台海区域海表温度场时空过程的网络可视化原型系统。在该原型系统中,实现了海表温度场任意点位的温度查询,任意点位温度时间变化的过程曲线,温度场面过程时空过程动态演进可视化分析等功能。同时该原型系统可以为其他海洋标量场的时空过程可视化提供技术与方法借鉴。  相似文献   

14.
利用基于信息流的风险评估模型和方法针对信息系统安全风险进行风险量化和估计,采用多级模糊综合评判的方法,设计并实现了基于信息流的风险评估系统。实验表明,所设计的风险评估系统能用于各种信息系统的安全性评估,为组织实现自己的安全策略提供参考。  相似文献   

15.
利用基于信息流的风险评估模型和方法针对信息系统安全风险进行风险量化和估计,采用多级模糊综合评判的方法,设计并实现了基于信息流的风险评估系统。实验表明,所设计的风险评估系统能用于各种信息系统的安全性评估,为组织实现自己的安全策略提供参考。  相似文献   

16.
从政策视角探讨我国地理信息标准化问题   总被引:1,自引:0,他引:1  
分析了发达国家标准化相关政策特点,概括介绍了我国现有标准化法律法规,归纳了我国地理信息标准化的主要成就,并从政策视角侧重分析我国地理信息国家标准、行业标准和标准体系研制3方面存在的问题。认为需要加强对标准化法律法规的实施力度,并研究提出进一步促进我国地理信息产业发展的标准化相关政策建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号