密码芯片
密码芯片的相关文献在1999年到2023年内共计257篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、公路运输
等领域,其中期刊论文122篇、会议论文16篇、专利文献133682篇;相关期刊71种,包括集成电路应用、通信技术、信息安全与通信保密等;
相关会议13种,包括第二十一届计算机工程与工艺年会暨第七届微处理器技术论坛 、第十九届计算机工程与工艺年会暨第五届微处理器技术论坛、第十七届计算机工程与工艺年会暨第三届微处理器技术论坛等;密码芯片的相关文献由476位作者贡献,包括陈开颜、张阳、张涛等。
密码芯片—发文量
专利文献>
论文:133682篇
占比:99.90%
总计:133820篇
密码芯片
-研究学者
- 陈开颜
- 张阳
- 张涛
- 王红胜
- 匡晓云
- 杨祎巍
- 范明钰
- 黄开天
- 崔超
- 林伟斌
- 纪道刚
- 吴令安
- 李宝晨
- 焦铬
- 吕永其
- 欧庆于
- 赵强
- 邓高明
- 顾海华
- 傅山
- 刘健旭
- 吕前进
- 唐春明
- 唐韶华
- 姚剑波
- 尤坤
- 岳晨
- 张学静
- 张鹏
- 梁友仁
- 王光卫
- 王建新
- 王浩林
- 王辉
- 程贝贝
- 罗芳
- 肖勇
- 胡双喜
- 苏胡双
- 蔡梓文
- 蔡海善
- 赵云
- 赵成
- 邬可可
- 邹候文
- 邹程
- 郭慧波
- 陈军广
- 严迎建
- 余浩
-
-
谢俊;
周慧忠;
厉小燕;
郑翠翠
-
-
摘要:
本文基于传统密码芯片内检测电路硬件木马的难度较高,鉴于这种状况本课题综合各类芯片旁路信息提出了完善硬件木马检测方案的思路,以形式化定义了件木马检测相关问题,解读含与不含硬件木马的密码芯片相应旁路信号于主成份分析结果上显现出的差别,并通过标准实验检测了含有硬件木马的DES密码原型芯片,实验所得结果证实了芯片硬件木马检测中旁路信号主成份分析的有效性,值得推广。
-
-
秦健;
潘佩芬
-
-
摘要:
研究适用于铁路北斗数据的安全防护的应用技术,以解决各类铁路北斗终端测量装置的敏感数据在传输过程中可能存在被窃取和篡改的风险等问题.依托铁路北斗应用服务平台,结合运用密码芯片防护技术,设计北斗数据密码安全防护系统,对敏感数据进行安全加密传输,以保障相关应用数据的机密性、完整性、可用性和可认证性,对北斗技术在铁路行业的实际应用具有重要的意义.
-
-
王恺;
蔡爵嵩;
严迎建
-
-
摘要:
随着嵌入式密码设备的广泛应用,侧信道分析(side channel analysis,SCA)成为其安全威胁之一.通过对密码算法物理实现过程中的泄露信息进行分析实现密钥恢复,进而对密码算法实现的安全性进行评估.为了精简用于能量分析的多层感知器(multi-layer perceptron,MLP)网络结构,减少模型的训练参数和训练时间,针对基于汉明重量(HW)和基于比特的MLP神经网络的模型进行了研究,输出类别由256分类分别减少为9分类和2分类;通过采集AES密码算法运行过程中的能量曲线对所提出的MLP神经网络进行训练和测试.实验结果表明,该模型在确保预测精度的前提下能减少MLP神经网络84%的训练参数和28%的训练时间,并减少了密钥恢复阶段需要的能量曲线数量,最少只需要一条能量曲线即可完成AES算法完整密钥的恢复.实验验证了模型的有效性,使用该模型可以对分组密码算法实现的安全性进行分析和评估.
-
-
王尧;
刘鹏
-
-
摘要:
随着物联网、云计算等技术的发展,网络信息安全更加受到关注.密码芯片是信息安全的基础,不能保障密码芯片的自身密钥安全,根本无法保障信息安全.在各类数字芯片中,扫描测试结构应用广泛.扫描测试结构是可测性设计结构,测试代价较低,测试覆盖率充足,对电子系统的可靠性有重要的价值.扫描测试结构虽然增加了密码芯片的可测性,但出现使用不当,可能作为旁路攻击路径,泄露密码芯片的密钥信息.文章对此提出前馈异或安全扫描结构,扫描结构中引入异或安全扫描寄存器,变换测试图形的输入/输出,加密测试图形的硬件,分析其测试图形生成算法.
-
-
郭筝
-
-
摘要:
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对这些芯片的原始电路代码进行分析,仍旧可以发现一些旁路泄露信息.甚至是对于一些采用掩码的防护措施,也可以通过一阶分析的方法攻击成功.并且不同实现方式下,不同功耗数据形式下,分析存在一定差异.本文通过理论和实验结合,以分组密码算法DES为例,深入分析了仿真功耗和实际功耗的差异,揭示已有防护措施仍旧存在旁路信息泄露的原因.本文的实验结果证实了功耗仿真和FPGA平台的有效性,改进建议有助于低价带防护方案的实现.
-
-
姚富;
匡晓云;
杨祎巍;
黄开天
-
-
摘要:
分析表明,侧信道攻击是一种利用密码芯片运行过程中产生的物理泄露对密码算法进行攻击的方法。该攻击方法使得分组密码算法在实际运行时,往往会产生令人意想不到的安全问题。为了抵抗侧信道攻击,学术界和工业界已经提出了许多种防护方法。基于已有的工作结果的总结,阐述侧信道攻击的工作原理及其分类,从密码算法实现的五个层面介绍如何缓解侧信道攻击。针对分组密码算法的安全实现,讨论了兼顾安全性和性能的挑战以及未来的研究方向。
-
-
姚富;
匡晓云;
杨祎巍;
黄开天
-
-
摘要:
分析表明,侧信道攻击是一种利用密码芯片运行过程中产生的物理泄露对密码算法进行攻击的方法.该攻击方法使得分组密码算法在实际运行时,往往会产生令人意想不到的安全问题.为了抵抗侧信道攻击,学术界和工业界已经提出了许多种防护方法.基于已有的工作结果的总结,阐述侧信道攻击的工作原理及其分类,从密码算法实现的五个层面介绍如何缓解侧信道攻击.针对分组密码算法的安全实现,讨论了兼顾安全性和性能的挑战以及未来的研究方向.
-
-
-
-
摘要:
2020年8月28日,商务部、科技部调整发布《中国禁止出口限制出口技术目录》。调整后的《目录》,除了各行业通信传输和保密技术外,涉及网络安全领域的更新较多,包括:删除了原"软件业"信息安全防火墙软件技术, 新增密码安全技术,包括密码芯片设计和实现技术、量子密码技术。
-
-
-
王恺;
严迎建;
郭朋飞;
朱春生;
蔡爵嵩
-
-
摘要:
近年来,深度学习技术广泛应用于侧信道攻击领域.本文提出了一种使用改进残差网络和数据增强技术,直接恢复密钥字节的能量分析攻击方法.首先将残差网络模型中的二维卷积核改进为适用于处理能量迹的一维卷积核,然后使用数据增强技术对原始能量迹增加高斯噪声和随机相位抖动,最后使用训练好的模型实现密钥恢复.通过实验对现场可编程逻辑门阵列(FPGA)实现的AES分组密码算法进行了攻击,使用"分而治之"的策略,对128比特密钥的最后8比特进行了恢复,该模型平均测试精度达到65.48%,与卷积神经网络(CNN)和多层感知器(MLP)神经网络相比,同等条件下测试精度分别提高了16.63%和54.27%,并在ASCAD公开数据库上对模型的性能进行评估.该模型使用数据增强技术解决了小样本训练问题,减少了训练过程中过拟合现象的发生,模型对噪声和相位抖动具有很强的鲁棒性,通过改进结构有效减少了模型参数和节省了计算资源,为密码芯片能量分析攻击提供了一种新的思路.
-
-
-
陈继松;
李晓卫;
陈吉华;
隋强;
宁海飞
- 《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛》
| 2015年
-
摘要:
为确保密码芯片自身的安全性和用户信息不受外界窃取,需要对密码芯片安全性进行评估.在众多旁路攻击技术中,由于功耗攻击技术简单易行,且成本低,所以功耗攻击能对密码芯片构成很大的威胁.因此,对密码芯片进行抗功耗攻击能力评估是一项很重要的任务.但是,对同一款密码芯片在输入不同密钥情况下进行功耗攻击时所得的结果是不一样的,所以,不同密钥下密码芯片攻击程度与样本量的关系需要进行实验分析,最终得出基本曲线走势.本文就基于FPGA实现的AES密码算法进行功耗攻击,在不同密钥情况下,总结密码芯片攻击程度与样本量的关系.从而得出一款密码芯片中较难被攻击出来的部分密钥,增强用户使用密码芯片的安全性,同时也为密码芯片抗功耗攻击能力评估分析提供重要指标.
-
-
郁昱
- 《中国密码学会2013年密码芯片学术会议》
| 2013年
-
摘要:
本报告以GSMSIM卡(即实现了COMP128-1算法的密码芯片)为例,分析对比了传统的密码分析方法和以功耗分析为代表的旁路攻击方法在各个方面的优势与不足,论证了功耗分析在许多方面具有的优势,并展望该方法及预防措施在未来可能的发展方向.首先,简要介绍基站与手机SIM卡端之间的认证协议,以及COMP128-1算法的由来.然后,重点介绍COMP128-1算法的漏洞以及DEFCON黑客大会上针对该漏洞提出的基于碰撞攻击的传统密码学分析方法,以及同一时期IBM研究人员提出的基于分区攻击的功耗分析,以及两种方法在效率上的对比.之后,进一步介绍由于运营商提出的防御措施,和芯片升级换代等因素,使得原有的密码分析方法失效,进而介绍如何利用差分功耗分析有效的还原密钥,以及其相应的优点等.
-
-
张翌维
- 《中国密码学会2013年密码芯片学术会议》
| 2013年
-
摘要:
通过对侵入式分析路径的研究,并结合芯片的物理设计架构,对敏感信号进行寻找和探测,通过对环境的筹备、探测工具的尝试以及各项分析资源配置,推导出一种可行的侵入式被动分析方法,并在密码芯片中进行了探测实践,取得一定成效,为更深入的侵入式分析奠定技术通道.
-
-
汤阿龙;
李少青
- 《第十七届计算机工程与工艺年会暨第三届微处理器技术论坛》
| 2013年
-
摘要:
随着逆向分析技术的不断发展,攻击手段的不断增多,密码芯片的安全性受到越来越多的威胁.微探针攻击技术可以在芯片运行时探测未被金属覆盖的信号,从而截取密码信息.提出了一种关键信号的安全性分析算法,通过芯片上层金属对下层线网的覆盖情况分析,确定关键信号的安全性.该算法通过对GDSⅡ文件的解析提取出关键信号线和上层金属线网,经过图形处理后判断关键信号线是否被上层金属所覆盖,确定关键信号是否能被微探针探测技术所捕获.该算法可以在芯片流片之前,准确判断关键信号线是否安全,对可能存在安全隐患的关键信号标示出裸露区域,方便设计者修改,消除安全隐患.
-
-
邓高明;
张鹏;
邹程;
陈开颜;
赵强
- 《第三届中国计算机网络与信息安全学术会议(CCNIS2010)》
| 2010年
-
摘要:
针对密码芯片中硬件木马电路检测的困难性,介绍了根据芯片旁路信息进行硬件木马检测的思想。在形式化定义基于旁路分析的硬件木马检测问题的基础上,分析了舍硬件木马与不含硬件木马的密码芯片对应旁路信号在频谱和K-L展开分量上的差异,并以此对两种FPGA实现的含硬件木马的DES密码原型芯片进行了检测实验,实验结果表面了基于旁路信号频谱模板和旁路信号K-L分解模板在密码芯片硬件木马检测中的效果。
-
-
-
刘铮;
张明;
李少青
- 《第十七届计算机工程与工艺年会暨第三届微处理器技术论坛》
| 2013年
-
摘要:
差分功耗攻击(DPA)对密码芯片的密钥具有很高的威胁性,是一种非常有效的攻击手段.但是,专用密码芯片具有工作频率高,加密部件占总芯片比例小等特点,增加了DPA的攻击难度.本文针对专用密码芯片的工作特点,设计并实现了一种用于DPA攻击的低噪声高带宽模拟前端,用于采集芯片瞬态功耗信息.基于大电容供电的原理,设计并实现了一个低噪声供电装置,降低了电源噪声的影响;同时基于多级放大的原理,设计并实现了一个高增益、高带宽模拟前端.实验结果表明,低噪声供电装置相对于开关电源,有效减小了电源噪声;同时可编程放大器在32dB增益下,仍达到了2GHz的带宽需求.
-
-