甘罕 作品数:5 被引量:8 H指数:2 供职机构: 北京邮电大学电子工程学院 更多>> 发文基金: 国家自然科学基金 北京市自然科学基金 更多>> 相关领域: 电子电信 更多>>
基于能耗旁路泄露的密码芯片模板攻击算法研究 被引量:1 2015年 为解决模板攻击对先验知识要求较为苛刻的问题,基于聚类的半监督式模板攻击方法,研究了能耗泄露曲线特征点的选择,提出了基于皮尔逊相关系数和主成分分析(Principal Component Analysis,PCA)方法对旁路泄露进行特征提取的方法.在聚类过程中,通过少量的有标号的信息来辅助并引导聚类过程对无标号数据的聚类处理,放宽了模板攻击的假设条件.以轻量级分组密码(Light Encryption Device,LED)算法旁路泄露为例,通过实验研究了特征选取等因素对密钥恢复的影响,并分析了能量迹中的数据依赖性.研究结果表明:与常规半监督式模板攻击方法相比,所采用的特征提取方法可以有效降低异常数据和噪声的干扰,提高先验信息的利用率及密钥恢复成功率. 张洪欣 李静 张帆 甘罕 贺鹏飞关键词:密码芯片 特征提取 系统安全 电磁泄露信息的采集与预处理 2015年 在对电磁差分能量分析攻击的研究中,电磁泄露曲线的对齐处理是攻击成功的关键.在迹线对齐处理时,以相位相关性为基础进行了改进,采用泰勒级数展开的方法得到了迹线的偏移量.针对对齐后的数据进行了极大值提取,实现了电磁泄露曲线的降维处理,降低了攻击的复杂度.提出了一种采用欧式距离对对齐效果进行分析的判据.试验结果表明,在一定维数范围内未对齐的欧式距离波动程度较大,而对齐后的欧式距离波动较小.可通过判断欧式距离的波动程度确定曲线是否对齐. 甘罕 张洪欣 张帆 赵新杰 贺鹏飞关键词:泰勒级数 欧式距离 基于Welch t假设检验的DPA评估分析 将Welch t检验与DPA(differential power analysis)攻击方法相结合,提出了基于假设检验的DPA分析模型.该模型利用Welch t检验对密码算法运行过程中的侧信道信息泄露进行评估,提取密码... 张洪欣 李静 甘罕关键词:密码算法 基于回声状态网络的功耗曲线特征提取 被引量:3 2014年 在模板(Template Attacks,TA)攻击的研究中,如何利用功耗曲线信息,合理选择有效点,增强匹配效果是改进模板攻击的一个重要方向.文中分析了目前有关功耗曲线主要特征提取方法的优缺点,并提出了一种基于回声状态网络(Echo State Network,ESN)的功耗曲线特征提取方法.该方法针对ESN分类方法中的储备池参数选择问题,以时间预测序列精度为标准,采用网格法进行参数空间的优化搜索,并利用神经网络以数据样本形式作为定量知识自行处理的能力,对粗略对齐下的功耗曲线的特征提取能力进行了测试和评估.实验结果表明,基于ESN功耗曲线特征提取方法在功耗曲线数量相同条件下,通过合理选择内核参数,能够降低模板攻击对功耗曲线预处理技术的依赖,提高正确密钥的分类精度. 李静 张洪欣 甘罕 石松 贺鹏飞关键词:回声状态网络 LED 独立成分分析在电磁攻击中的应用 被引量:4 2016年 电磁泄漏曲线的对齐与有效点的选取是信息安全的重要研究方向.针对曲线过偏移的问题,提出了一种新的曲线对齐方法——双峰式相关对齐法.在有效抑制曲线过偏移的同时,实现了曲线的精确对齐通过独立成分分析(Independent Component Analysis,ICA)方法实现了有效点的选取.通过对电磁泄露曲线求得未知的源信号,由源信号作为特征点进行分类分析.分别采用ICA、主成分分析(Principal Components Analysis,PCA)、PCA-ICA、ICA-PCA四种方法对数据进行了降维处理.通过支持向量机(Support Vector Machine,SVM)对降维后的数据进行分类对比,最终得出:在10~100维范围内,PCA-ICA的分类效果最佳,ICA其次,而ICA-PCA的效果最差;在100~900维的范围内,PCA与ICA-PCA分类效果随着维度的增加几乎呈直线趋势增加. 甘罕 张洪欣 李静 张帆 赵新杰 贺鹏飞关键词:电磁泄漏 降维 支持向量机 主成分分析