首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
密码系统差分功耗分析攻击及功耗模型   总被引:3,自引:0,他引:3  
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据.  相似文献   

2.
针对有限域GF(2'163)上椭圆曲线密码(ECC)的ML算法电路.实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击.  相似文献   

3.
讨论了利用细胞神经网络产生混沌的基本原理,给出基于混沌噪声的防护技术的实施方法及实现结构,并分析了其安全性.实验结果表明,混沌噪声技术具有良好的抗功耗攻击能力,且具有可行性和普遍适用性;不仅易于集成和控制,而且可以保护多个不同密码算法模块免受功耗攻击.为防止攻击者采用诸如滤波和模式识别等信号处理技术消除功耗样本中的噪声提供了有效技术手段.  相似文献   

4.
中国密码学会将于2011年7月15—17日在上海召开2011年密码算法与密码芯片学术会议,旨在汇聚国内密码算法和密码芯片领域中从事学术研究和应用技术开发的专家教授、研究  相似文献   

5.
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,其次分析了现有攻击技术存在的典型问题,并在此基础上研判了当前攻击技术的发展趋势,最后总结了全文。  相似文献   

6.
在多数功耗分析攻击中,密码设备总功耗并不完全与敏感信息相关.针对这一问题,提出一种借助频域辅助分析提高AES算法的相关功耗攻击效率的方法.该方法首先执行相关功耗频域分析(Correlation Power Frequency Analysis,CPFA),其结果被用来计算有效功耗信息频带,继而确定合适的滤波器截止频率,以最大限度地去除与敏感信息不相关的噪声.通过在STC90C58AD微控制器上,采集相同密钥随机明文的AES算法功耗曲线,对比使用原始、低通滤波后和高通滤波后的功耗曲线执行相关功耗分析攻击的效率.实验结果显示,使用低通滤波后的功耗曲线所执行的攻击效率最高,验证了新方法的有效性.  相似文献   

7.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   

8.
首先概括了当前流行的密码芯片攻击方法及优缺点,然后介绍了近红外激光故障注入系统,并详细描述了近红外激光故障注入理论、系统组成、工作原理,及实验设备与参数。以DES(data encryption standard)算法为例,通过数学推导,采用DFA(differential fault analysis)方法恢复密钥。最后,根据实验室搭建的近红外激光故障注入系统对芯片背面进行了故障攻击实验,在无任何防御措施下获取了DES算法密钥。通过实验,以及结合对有关防御方法的深入分析,展示了近红外激光故障注入攻击对密码芯片的具大威胁。  相似文献   

9.
针对音频数字水印算法抗攻击的问题,深入研究了基于人耳听觉模型的音频数字水印算法.给出了典型的基于人耳听觉模型的音频水印算法流程.提出了基于自适应量化步长的音频数字水印算法,详细分析了量化步长的自适应选取原理及计算公式,使得量化步长的选取能够动态的适应音频载体文件数据能量的变化而发生改变,提高了音频数字水印算法的抗攻击能力.实验测试结果表明,相对于固定量化步长的音频数字水印算法而言,在音频文件进行压缩攻击和低通滤波等攻击手段时,所提取的音频数字水印文件的相关系数能够达到90%以上,表现出良好的抗攻击能力.  相似文献   

10.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。  相似文献   

11.
低功耗无线智能设备数量正在急剧增长,研究其功耗影响规律有助于优化设备的电源模块,还能为自供电设备提供基本的设计指导.开发了一种典型无线低功耗蓝牙设备,根据无线设备的工作特征定义了无线数据吞吐率及工作占空比两个基本参数,建立了基于上述基本参数的一般功耗模型.通过所搭建的功耗测试平台测量了上述蓝牙设备在不同工作条件下的平均功耗值,实验结果验证了理论模型.研究结果在低功耗无线设备的功耗分析和优化方面有一定的指导意义.  相似文献   

12.
 恐怖袭击严重威胁地区的和平稳定,且正加速向全球各地蔓延。根据全球恐怖主义数据库(GTD)中1998-2017年恐怖袭击事件数据,基于投影寻踪评价模型(PPM)和灰色新陈代谢模型(GMM)对恐怖袭击事件的危害程度进行了量化分级,并预测了未来5年全球恐怖活动的蔓延趋势。研究显示,恐怖袭击事件危害程度量化后共分为5级,美国纽约“9·11”事件危害程度排名第一;恐怖活动已从重点地区逐渐向全球各地蔓延,但未来5年全球恐怖袭击总量呈现下降态势;中东、非洲等地区在未来5年仍是国际恐怖活动的高发区,非洲将沦为恐怖活动的“重灾区”,而东南亚、南亚等地区将成为恐怖主义新活跃区。  相似文献   

13.
张建军  乔松珊 《河南科学》2012,30(6):802-805
制定准确的单耗定额是促使企业提高用电效率的有效途径,传统的灰色预测模型只能反映单耗的总体变化趋势,不能反映单耗随季节的波动特征,为此,基于月调节系数提出了优化的灰色预测模型,算例表明,与传统的预测方法相比,优化的预测方法提高了预测的精度,使企业月单耗定额的制定更为合理、科学.  相似文献   

14.
使用数学模型研究我国居民文化消费倾向   总被引:3,自引:0,他引:3  
本文运用数学模型定量分析文化消费倾向的规律特点,采用的是扩展的线性支出系统(ELES)模型并结合模型的稳定性统计检验方法对我国居民文化消费倾向进行研究.这一思路在国内外对于文化消费的研究领域很少用到,得出的结论基于中国具体数据和量化的角度,相比其他方法可以更进一步地摆脱主观因素的干扰,从而更具有实际意义.本文最后结合实证分析的结果对我国的消费导向政策提出一些自己的看法.  相似文献   

15.
通过采样利用Probit概率模型分析了城镇居民手机消费中不同年龄、性别、收入的边际影响,结果显示,随着年龄的增长,手机拥有比例会降低。对于各不同年龄段,男性的手机拥有比例比女性高出许多;对于不同收入段,男性的手机拥有比例比女性高一些,无论男性还是女性,随着收入的增长,手机拥有比例均会增加。  相似文献   

16.
探讨植物种群灰色-马尔柯夫模型的理论和方法。对日本落叶松人工种群的密度的自然变化过程模拟和预测,表明灰色-马尔柯夫模型是一种较为理想的种群动态模型。  相似文献   

17.
为研究影响锅炉机组运行效率的因素,借助于支持向量机的SVR计算模型,选取高斯径向核函数为计算核函数,对机组能耗特性进行建模。根据建立的预测模型,分别选取四组数据,进行预测机组运行能耗对比分析,结果表明:稳定的数据样本,对于预测结果的精度有一定的影响;模型精度能满足机组能耗特性的研究要求;机组处于高负荷或满负荷时,机组供电耗煤量较低。  相似文献   

18.
从传统CMOS电路的能耗分析入手,在其面临难以降低功耗诸多困难的情况下,引出绝热逻辑的工作方式,建立了绝热逻辑的能耗分析模型,证明绝热逻辑是微功耗的.随后分析了目前诸多绝热逻辑设计中存在的一些问题,最后为今后的绝热逻辑设计提供了一些设计策略.  相似文献   

19.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   

20.
运用因子分析方法,得到反映上市公司经营状况的综合指标,以此为变量建立Logit财务预警模型。模型及参数均通过Wald检验,预报准确率令人满意,对证券投资及企业经营活动监控具有指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号