首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 279 毫秒
1.
在FPGA平台上,利用降低电源电压的方法使电路关键路径上的数据建立失败,从而达到注入故障的目的。基于合适的故障模型,攻击者可以有效地获取密钥信息,实现了针对密码模块的高效率、低成本的非侵入式故障攻击方法。攻击实验利用一台电压源和一台个人电脑,通过8组正确和错误密文对,成功地恢复出一个FPGA中AES密码模块的128 bit完整密钥。  相似文献   

2.
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.  相似文献   

3.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%.  相似文献   

4.
对分组密码进行截断差分攻击时,部分S盒会产生很多组子密码候选值,导致暴力攻击剩余密钥位时消耗大量时间.本文详细分析了截断差分算法中出现多组密钥候选值的原因,并分析了其出现的概率.提出两种改进截断差分攻击方案,减少候选子密码的数量并提高了攻击效率.第1种方法基于各轮S盒子密钥的非独立性,利用轮密钥在初始密钥中的重复位得到最终的候选值,最终筛选出只有一组候选值的概率达到40%左右.第2种方法将计算得到的8个S盒的所有6比特候选子密钥进行计数,选取出现频率最高的密钥,最终使48比特的候选密码个数缩减为一个.通过对六轮DES密码算法攻击的实验数据分析得知:第2种方法能够恢复出唯一的48比特子密码.  相似文献   

5.
密码系统是否保密在于它能否抵御所有已知的攻击方法,如果利用所有的攻击方法获取系统密钥所花的代价都不比穷尽搜索攻击方法所花的代价低,而实际的计算资源和可用来计算的时间又不可能承受穷索密钥的任务,那么这个密码系统是实际保密的.我们用分类中最强的选择密文攻击对时空混沌自同步流密码系统进行了分析,结果表明,即使在最弱密钥条件下,选择系统抵抗力最弱的常数密文驱动攻击所花的计算代价仍然远远高于穷尽搜索攻击的代价,因此,本时空混沌密码系统是一个具有实际保密性的密码系统.  相似文献   

6.
AES密码算法是目前广泛使用的一种加密算法。为了对AES算法进行优化,通过对密钥扩展模块重复调用,实现代码的高效利用。具体方法为在AES算法进行加解密运算时,其中所需的密钥可在其他模块执行时重复调用,即一次生成十轮密钥,通过控制模块实现轮密钥加运算。详细叙述了改进后AES算法的Verilog HDL硬件语言实现,特别是对具体实现过程中关键核心代码进行了清晰描述,经modelsim6.1f仿真验证正确后进行了FPGA硬件实现,对FPGA硬件实现进行了实验结果正确性验证。实验结果表明,优化后的AES算法在Xilinx Virtex-V FPGA上仅占用了3 531个Slice,5 522个LUT,与同类加密算法实现所需的资源数对比,在性能同等条件下占用面积更少,可满足芯片的较小面积应用需求,从而可以使得AES算法应用于目前流行的各种小面积智能卡上。  相似文献   

7.
基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(XOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(data encryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2117,且仅需5个寄存器和8个LUT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥.  相似文献   

8.
通过研究相关性电磁分析(CEMA)攻击方法, 构建电磁泄漏信息采集和数据处理平台, 对基于现场可编程门阵列(FPGA)实现的AES-128密码算法进行近场相关性电磁分析攻击。攻击结果表明, 该平台能够获取密码芯片工作时的电磁泄漏信息,并通过分析获取AES第10轮加密的全部16个字节密钥。经过优化数据处理, 相关性电磁分析攻击的效率得到很大提高, 攻击所需的数据组数大大下降。  相似文献   

9.
在设计一个安全高效的分组密码时,分析其抵抗差分攻击的安全性是非常有必要的.实现这种方法的一种有效途径是寻找这个密码算法的最小活性S盒数目,或者是这个最小数目的下界.孙思维等人在2013年的信息安全与密码学国际会议上提出利用MILP方法自动分析密码算法抵抗相关密钥差分攻击的安全性,这种方法显著的减少了密码工作者的工作量.然而,在对面向位级的设计中,由于缺乏合适的工具,因此在相关密钥模型中,直接利用孙思维教授等人的方法不能直接获得满轮密码算法的具体结果.在本文中,我们用简单分割方法改善孙思维教授等人的方法,并且我们将这种改善的方法应用到LBlock算法上,我们证明满轮LBlock的任何相关密钥差分特征的概率的上界是2~(-60).对LBlock关于相关密钥差分攻击来说,用改善方法得到的安全界限(2~(-60))较之前方法得到的安全界限(2~(-56))更紧.  相似文献   

10.
提出利用具有可证明无条件安全性的量子密钥分配协议EPR,同具有可证明的数学上大数分解难题与破解其密码体制相等价的Rabin密码相结合的一种数字签名方案。该签名方案采用Rabin公钥密码体制实现数字签名,并以对称量子密钥作为临时会话密钥。经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击,可用于点对点的保密通信,且同时具有认证的效果。  相似文献   

11.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   

12.
首先概括了当前流行的密码芯片攻击方法及优缺点,然后介绍了近红外激光故障注入系统,并详细描述了近红外激光故障注入理论、系统组成、工作原理,及实验设备与参数。以DES(data encryption standard)算法为例,通过数学推导,采用DFA(differential fault analysis)方法恢复密钥。最后,根据实验室搭建的近红外激光故障注入系统对芯片背面进行了故障攻击实验,在无任何防御措施下获取了DES算法密钥。通过实验,以及结合对有关防御方法的深入分析,展示了近红外激光故障注入攻击对密码芯片的具大威胁。  相似文献   

13.
Fault analysis, belonging to indirect attack, is a cryptanalysis technique for the physical implementation of cryptosystem. In this paper, we propose a fault attack on the Balanced Shrinking Generator. The results show that the attacker can obtain the secret key by analyzing faulty output sequences which is produced by changing control clock of one of Linear Feedback Shift Registers (LFSR). Therefore, the balanced shrinking generator has a trouble in hardware implementation.  相似文献   

14.
SRAM型FPGA在空间应用面临严重的单粒子效应问题,已有的研究大多集中在GEO和LEO轨道。由于中轨卫星的星上大容量信号处理需求日益增长,迫切需要寻求在容量、寿命与可靠性、成本之间折衷的有效解决方案,SRAM型FPGA能否满足中轨应用的可靠性需求成为关键问题。本文基于1/2恒星日回归轨道的中轨应用场景,选取了四款Xilinx FPGA,在日常辐射环境与太阳质子事件相结合的情况下进行了FPGA的可靠性分析,给出了三模冗余与定期刷新容错手段的选取策略,并讨论了对抗太阳质子事件的可行方案。结果表明,即使在最恶劣的辐射环境下,采用三模冗余结合周期刷新的加固手段,商业级FPGA也可达到同宇航级FPGA相当的可靠性水平。  相似文献   

15.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

16.
结合故障攻击与Guess determine攻击的思想, 提出A5/1在另一种模型下的故障分析. 结果表明: 通过引入故障, 可成功过滤占总猜测数99.9%的错误猜测, 最终可完全恢复A5/1的内部状态, 攻击的复杂度约为240, 成功的概率大于99%.  相似文献   

17.
FPGA动态可重构数字电路容错系统的研究   总被引:12,自引:0,他引:12  
在介绍FPGA动态可重构技术原理的基础上,探讨了该技术在数字电路容错系统中的应用方法和构成,并针对某心脏 搏器电路系统,采用FPGA动态可重构方法进行了系统的容错设计与实验。结果表明,FPGA动态可重构容错系统作为数字电路容错系统设计的新方法,和传统的容错系统相比,不仅大大节省硬件资源的开销,且自适应能力强,可靠性。  相似文献   

18.
研究DPA攻击方法以及相应的电路级防护技术, 提出在FPGA (现场可编程门阵列)上实现WDDL的设计方法以及适用于FPGA的对称布线技术, 随后在FPGA 平台上实现一个4 位加法器并进行功耗分析。实验结果表明, WDDL电路的功耗波动比普通电路有较明显的下降。WDDL结构以一定的芯片面积为代价, 可有效降低FPGA功耗与数据的相关性, 具有较好的抗DPA (差分功耗分析)攻击性能。  相似文献   

19.
采用三次编程的方法对SRAM到FPGA中连线资源模型的单故障进行检测与定位,在给定的故障模型下,三次编程并施加文中所给测试向量集T后,可使单故障的故障覆盖率达100%,对线段(Segment)的stuckat故障,开路故障,桥接故障可定位到线段。  相似文献   

20.
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给出了故障和特定置换层如何导致秘密信息泄露的原因.同时,对于具体的密码算法ARI-A和PRESENT进行了攻击实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号