您现在的位置: 首页> 研究主题> 差分功耗分析

差分功耗分析

差分功耗分析的相关文献在2003年到2023年内共计105篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、农业工程 等领域,其中期刊论文75篇、会议论文4篇、专利文献208783篇;相关期刊45种,包括吉林大学学报(信息科学版)、成都信息工程学院学报、军械工程学院学报等; 相关会议4种,包括第十九届计算机工程与工艺年会暨第五届微处理器技术论坛、中国密码学会2013年密码芯片学术会议、中国密码学会2009年会等;差分功耗分析的相关文献由240位作者贡献,包括丁国良、赵强、邓高明等。

差分功耗分析—发文量

期刊论文>

论文:75 占比:0.04%

会议论文>

论文:4 占比:0.00%

专利文献>

论文:208783 占比:99.96%

总计:208862篇

差分功耗分析—发文趋势图

差分功耗分析

-研究学者

  • 丁国良
  • 赵强
  • 邓高明
  • 张跃军
  • 汪鹏君
  • 王创伟
  • 褚杰
  • 陈开颜
  • 尹文龙
  • 陈俊
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 周煜轩; 曾连荪
    • 摘要: 针对数据加密标准(DES)算法密钥短和静态置换数组的缺陷,提出延长密钥并动态化置换数组的DES变体。对DES算法与差分功耗分析进行讨论,提出利用卷积算法生成随机数来达到动态化置换数组的目的。针对延长密钥,提出利用哈希算法生成哈希密钥来解决变体密钥兼容性的问题。与DES算法相比,该变体能够抗暴力破解与差分功耗分析,并具有相近的加密表现(均匀性和雪崩效应)与时间、空间复杂度。同时,该变体较其他的近似变体具有更理想的运行效率。
    • 李立威; 汪鹏君; 张跃军
    • 摘要: 逆向工程和差分功耗分析(Differential Power Analysis,DPA)是盗取知识产权(Intellectual Property,IP)核信息的重要手段.通过对逻辑混淆电路和数据功耗间关系的研究,采用三相双轨预充逻辑(Three-phase Dual-rail Pre-charge Logic,TDPL),利用定义的阈值电压(Threshold Voltage Defined,TVD)特性,提出一种能防御逆向工程和DPA攻击的逻辑混淆电路方案.该方案利用对称的差分下拉网络和灵敏放大器,采用相同的电路结构,通过阈值电压的配置实现不同的逻辑功能.Spectre仿真验证表明,基于TVD的逻辑混淆电路逻辑功能正确,在多种PVT(Process,Voltage,Temperature)下获得的归一化能量偏差和归一化标准差最高分别为0.1072%和0.0453%,与普通静态CMOS电路相比,能耗独立性能提升21.79%,能够有效防御逆向工程和DPA攻击.
    • 何安平; 郭慧波; 冯志华; 吴尽昭
    • 摘要: 提出一种基于异步微流水线的设计方法,设计适合的异步控制框架构建出全异步RSA密码芯片.在核心加解密电路中采用异步控制框架,剔除时钟域,使寄存器翻转时刻随机化,导致无法捕捉关键寄存器翻转时刻号,从根本上防止和避免DPA攻击.常规的RSA密码芯片系统中具有较大的面积,较高的功耗,较长的时钟延迟,通过采用基于异步微流水线的数据路径作为芯片设计方式,消除系统时钟电路,可以有效控制芯片功耗和面积.
    • 杨正文; 郭筝
    • 摘要: 以相关性功耗分析为代表的旁路攻击技术对密码设备的安全性造成严重威胁,针对这种情况,本文提出了一种新型的抗相关性功耗攻击的掩码防护方案.该方案是一种流水线式的"非对称掩码技术",通过流水线式操作,使得加密过程中的每一轮都引入了不同的随机掩码,功耗和操作数之间的相关性被扰乱,从而抵御相关性攻击.我们通过功耗仿真,采集了标准DES、对称掩码方案及本文提出防护方案对应的功耗仿真曲线,并对其进行相关性功耗攻击.实验结果表明,标准DES需要1 000条可以攻击成功,对称掩码方案需要4 000条功耗曲线可以攻击成功,非对称防护方案则需要50 000条曲线才能攻击成功,防护能力提升了10倍以上,掩码方案可以有效抵抗相关性功耗分析.
    • 徐鹏; 薛伟
    • 摘要: 信息在传输前需要先通过加密算法的加密,这是保障通信安全的重要措施之一.但是NFC通信时使用的DES加密算法存在容易被差分功耗攻击破解的问题.针对以上问题,采用掩码技术对DES加密算法进行改进.分析差分功耗分析的攻击模型.对加密算法中每轮需要处理的中间值进行掩码处理从而使功耗随机化.对改进后的DES加密算法进行仿真.从仿真结果来看,改进的DES算法能有效的抵抗差分功耗攻击.%Information encryption is one of the important measures to ensure the security of the communication before the information transmission.But the DES encryption algorithm used in the Near Field Communication is easy to be cracked by differential power analysis.Considering above problem,the mask technology is used to improve the security of DES encryption algorithm.First,the attack model of differential power analysis was analyzed.Then,the middle value of each round in the encryption algorithm was masked to reduce the power consumption.Finally,the improved DES encryption algorithm was simulated.The simulation resuhs show that the improved DES algorithm can effectively resist differential power analysis.
    • 李新超; 钟卫东; 刘明明; 李栋
    • 摘要: 针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案.通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒.S盒利用秘密共享函数代替仿射变换,在乘法器分组中采用虚拟值法,并在反相器中引入分解法,使得实现方案具有较少的运算次数和较低的空间占比.安全性分析与实验结果表明,该方案所构造的S盒可有效抵御高阶DPA攻击及glitch攻击,且具有较低的功率消耗.
    • 周新平; 孙德刚; 王竹; 欧长海
    • 摘要: 功耗分析攻击是侧信道分析中针对密码设备最有效的分析手段之一,它利用密码设备消耗的功耗来分析密码设备的敏感信息.差分功耗分析是最早提出的功耗分析方法,也是目前最基本的分析方法之一.但是在实际使用差分功耗分析过程中,由于功耗轨迹存在噪声等因素,往往使得花了较多的功耗轨迹,差分功耗分析的效果一般,难以恢复出正确密钥.针对这个问题,本文提出了一种基于奇异值分解的选择功耗轨迹方法,这种方法可以选择一些质量好的功耗轨迹用于差分功耗分析,提高差分功耗分析的攻击效率.本文的实验验证了该方法的有效性,在同等分析条件下,对于我们自己采集的功耗数据,使用该方法情况下仅需124条功耗轨迹就可以达到80%的成功率,而普通差分功耗分析需要490条;对于DPA Contest 2008/2009提供的数据,使用该方法仅需53条功耗轨迹可以达到80%的成功率,而普通差分功耗分析需要195条.两个不同的实验对象都说明了该方法的有效性.%Power analysis is one of the most effective techniques in side channel analysis.This technique utilizes the power consumption that are relative to the intermediate state of cryptographic algorithm to recover the secret information in the cryptographic devices.Differential power analysis is the first method of power analysis and it is one of the most fundamental analysis techniques.However,in practical scenario,the efficiency of differential power analysis is largely affected by the noise of power traces.Consequently,this leads to the low efficiency of differential power analysis and it is hard to recover the secret key.To address this issue,a new method that is based on singular value decomposition to select power traces is proposed.The power traces of high quality can be selected when this method is applied to improve the efficiency of differential power analysis.The experiments verify the validity of the method.Further,the experimental results show that our method is much better compared with the existing method.Using the method of this paper only 124 power traces is needed to achieve the success rate of 80%,while the normal differential power analysis needs 490 power traces.In addition,when analyzing the data of DPA Contest V1,using the method of this paper only 53 power traces is needed to achieve the success rate of 80%,while the normal differential power analysis needs 195 power traces.Two experiments on different subjects verify the effectiveness of our method.
    • 邬可可; 李慧云; 闫立军
    • 摘要: Existing public key research is based on increasing the redundance operation of Elliptic Curve Cryptosystems (ECC) aginst Differential Power Analysis (DPA) attacks,it causes ECC efficiency low,and affects the application of ECC in computation resource-restricted devices.To reach the goals of power security and computing efficiency,this paper builds an equal-value exchange model of elliptic curves based on elliptic curve isogenious mapping theory,and designs a security method that can prevent Differential Power Analysis (DPA) from attacking ECC where does not increase computational costs of ECC,and eliminates point multiplicaiton computation and relativity of leakng power information by exchanging the experssion of elliptic curves point multiplicaiton.Efficiency and security assess results show that the method does not increase computational costs of ECC,and can resisit DPA attacks.%现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用.为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC.效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击.
    • 段晓毅; 王思翔; 崔琦; 孙渴望
    • 摘要: In view of the serious threats that power analysis attacks causes on the security of the cipher chip,based on the in-depth study of masked technology,this paper proposes a High Order Differential Power Analysis (HODPA) scheme which attacks the fixed value mask through the use of preprocessing function.By using the joint distribution of the two points on the power curve,this method successfully bypasses the mask's protection of the system.It develops a side channel attack platform based on MEGA16 and carries out the experimental verification.Experimental result shows that,without knowing the specific masked value,the ordinary first order DPA cannot recover the correct key,but HODPA only needs about 500 power curves to get the correct key,and discrimination between correct key and wrong keys is high,fully proves the validity and practicability of the scheme.%鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案.利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护.开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性.
    • 张晓宇; 陈开颜; 张阳; 桂伟龙
    • 摘要: 将动态时间规整(DTW)技术用于解决差分功耗分析(DPA)攻击中旁路信号的对齐问题.在分析DTW算法原理的基础上,得出旁路信号规整路径,给出依据规整路径对信号轨迹进行伸缩重组对齐的方法.对运行于微控制器(AT89C52)中的DES密码算法插入随机时延来模拟信号的未对齐,用该方式进行旁路攻击实验.结果表明,当各信号在相同操作时间点未对齐程度略有增加时,敌手直接进行DPA攻击破解算法密钥时所需的信号样本量将成倍增加,对信号进行动态伸缩对齐后实施DPA攻击,其所需样本量几乎不受信号未对齐程度的影响,实验验证了该方法的有效性.%This paper used dynamic time warping(DTW) algorithm to align side channel signals in differential power analysis (DPA) attacks.Based on the principle of DTW algorithm which produced a warp path for recomposing signal traces pair,it proposed a flexible alignment method.The practical experiments based on simulated misalignment signals obtained from a microcontroller (AT89C52) which implemented the data encryption standard(DES) cipher in software and inserted the random time delays.As the results show,running DPA on misaligned traces requires a much larger trace set when misalignment is appreciably increased,in contrast,performing DPA on the traces modified by flexible alignment can make it very low-cost in terms of the number of traces that need to be orocessed.The result also confirms the effectiveness of method mentioned above.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号