首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
通过对8051芯片(支持ISO7816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露。针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右。通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法。新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性。实验验证新方法的攻击正确率达到100%。  相似文献   

2.
通过对8051芯片(支持IS07816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露.针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右.通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法.新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性.实验验证新方法的攻击正确率达到100%.  相似文献   

3.
介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。  相似文献   

4.
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced En—cryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。  相似文献   

5.
SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。  相似文献   

6.
分析了一种运用平衡点加一倍点操作抗边信道攻击的椭圆曲线标量乘法。方法虽然使点加和倍点的功耗不可区分,但是当标量用二进制表示时,标量乘法的运算功耗仍有边信息泄露。对标量乘算法的传统功耗攻击主要集中在点加运算和倍点运算之间的功耗差异上,文中将攻击点转移到标量乘算法中for语句和if语句之间的功耗差异上,并成功对平衡点加一倍点操作后的标量乘功耗曲线实现了简单功耗攻击。  相似文献   

7.
一种抗简单功耗分析攻击的模幂算法   总被引:1,自引:1,他引:0  
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(Binary Representation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

8.
在真实环境下对智能卡RSA算法进行了功耗采集,通过简单功耗分析攻击(SPA)提取出了密钥,证明了传统的模幂运算二元表示(BinaryRepresentation,BR)算法存在明显的密钥信息泄露缺陷。分析发现,信息泄露发生在程序的跳转分支处。针对这一缺陷,提出了一种原子化操作与引入随机数相结合的模幂算法。通过操作的原子化统一了模幂算法的执行路径,消除因跳转分支引起的信息泄露;引入随机数对密钥的汉明重量进行掩盖,有效地防止密钥信息的泄露。在MC8051上的实测验证表明,新算法确实具有抗简单功耗分析的特性。  相似文献   

9.
功耗攻击成功率会受到很多因素的影响,包括不同的语言的实现方式。以PRESENT算法为研究对象、STC90C58AD微控制器作为硬件仿真平台,针对在同一环境下使用C语言和汇编语言实现的PRESENT算法,分别实施了相关功耗攻击。实验结果表明:使用C语言实现的PRESENT算法泄露的功耗信息有限,使用4000条功耗曲线不能通过相关功耗攻击得到全部密钥。而对于汇编语言实现的算法,则能通过相关功耗攻击从95条功耗曲线中恢复出全部密钥。  相似文献   

10.
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号