您的位置: 专家智库 > >

质检公益性行业科研专项项目(201310033)

作品数:6 被引量:7H指数:1
相关作者:张俊彦陈波涛陈清明更多>>
相关机构:北京中电华大电子设计有限责任公司上海市信息安全测评认证中心北京大学更多>>
发文基金:质检公益性行业科研专项项目更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 3篇电子电信
  • 3篇自动化与计算...

主题

  • 2篇智能卡
  • 2篇滤波
  • 2篇DES
  • 2篇采样
  • 1篇低通
  • 1篇低通滤波
  • 1篇对齐
  • 1篇信道
  • 1篇信息安全
  • 1篇选择明文攻击
  • 1篇掩码
  • 1篇示波器
  • 1篇频域
  • 1篇频域分析
  • 1篇频域分析方法
  • 1篇重采样
  • 1篇芯片
  • 1篇密码
  • 1篇密码学
  • 1篇明文

机构

  • 4篇北京中电华大...
  • 2篇上海市信息安...
  • 1篇北京大学

作者

  • 2篇张俊彦
  • 1篇陈清明
  • 1篇陈波涛

传媒

  • 1篇计算机光盘软...
  • 1篇电子技术应用
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇成都信息工程...
  • 1篇密码学报

年份

  • 2篇2015
  • 2篇2014
  • 2篇2013
6 条 记 录,以下是 1-6
排序方式:
针对掩码AES的选择明文和二阶DPA组合攻击被引量:1
2014年
AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施对全掩码AES电路的侧信道攻击.首先利用选择明文的方式降低密钥遍历的空间,由128比特降至每8比特分组进行攻击;同时,选择初始轮的轮输出和第一轮的轮输出作为中间值,采用二阶DPA技术,去除掩码防护,从而成功攻击掩码防护.实验结果表明:对于采用SASEBO板仿真实现的全掩码AES算法,应用CSDCA方法后,采集6万条曲线一小时即可获得密钥.相比于传统的二阶DPA攻击,本方法攻击成功所需的曲线条数(攻击所需时间)可降低94%(由100万条降低至6万条);该方法与业界常用方法(毛刺DPA攻击)相比,曲线条数(攻击时间)可降低79%(由28万条降低至6万条).
王飞宇陈波涛刘剑峰苑志刚郑晓光
关键词:选择明文攻击AES掩码
DPA攻击中功耗采集技巧研究被引量:1
2015年
针对目前缺少从曲线采集的角度分析采集参数对DPA攻击的影响的研究,比较了在不同采样频率、不同示波器垂直分辨率、有无低通滤波情况下,对DPA攻击结果的影响。最后得出结论,当攻击对象为时序逻辑时,采用低通滤波器、500 MHz或者1 GHz采样频率采集曲线最佳;当攻击对象为组合逻辑时,不采用低通滤波器、2.5 GHz或者5 GHz采样频率采集曲线最佳。按照上述参数设置,更有利于开展DPA攻击。利用所得结论,可在攻击方法相同的情况下,尽可能地提高攻击效果,对DPA攻击的研究具有促进作用。
王飞宇刘剑峰
关键词:采样频率低通滤波
基于重采样的差分频域分析方法被引量:3
2015年
差分频域分析方法是常用的攻击方法之一,当设计中使用随机延时运行等其他防护措施时,现有的差分功耗分析方法已经不能开展攻击,而差分频域分析方法可以对这类防护措施实施攻击.但该攻击方法会带入更多噪声,降低攻击效率.针对以上问题,文中提出了一种基于重采样的差分频域分析方法,该方法可有效地提升攻击效率.文中首先介绍了基于重采样的差分频域分析方法的基本原理,然后搭建实验,在SASEBO GII仿真板上实现一个防护措施为随机延时运行和功耗隐藏的DES算法实施攻击.实验结果表明,针对DES随机延时运行和功耗隐藏防护措施,文中提出的重采样频域攻击方法较之DPA方法可攻击成功,是多种防护措施攻击成功的实例.同时,采用重采样处理的差分频域分析方法可以有效提高信号的信噪比,将攻击效率提升一倍.
王喆刘戬王飞宇刘剑峰
关键词:重采样DES密码学
智能卡穿透性测试研究与示范应用
2013年
随着智能卡应用范围的不断扩大,应用环境的日趋复杂,智能卡面临着越来越多的安全威胁,需要对其进行穿透性测试。本文综述了智能卡的穿透性测试技术、在此基础上提出了穿透性测试的评估方法,并通过一个实际的智能卡穿透性测试案例对穿透性测试技术和评估方法的有效性进行了验证,表明该方法可以为实施智能卡穿透性测试提供指导。
张俊彦
关键词:智能卡
非接触智能卡安全攻击方法研究被引量:1
2013年
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。
王喆周建锁郑晓光刘剑峰
关键词:信息安全侧信道攻击非接触智能卡DES滤波对齐
基于攻击树的安全芯片穿透性测试评估被引量:1
2014年
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。
张俊彦陈清明
关键词:安全芯片攻击树
共1页<1>
聚类工具0