首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
轻量化掩码是资源受限的密码芯片的主要防护方法,而现阶段针对掩码的分析方法都不适用于轻量化掩码.本文提出了基于聚类分析的non-profiled侧信道分析方法,对通用轻量化掩码方案进行安全性分析:分别利用PCA(principal component analysis)和FFT(fast Fourier transform)对功耗曲线进行特征提取以准确地选择掩码对应的特征点,然后将每条功耗曲线的特征点作为其特征按掩码单字节取值进行聚类.通过对DPA Contest V4.1竞赛提供的实测数据的分析表明本文提出的non-profiled侧信道分析方法适用于通用轻量化掩码方案,同时本文所采用的特征提取方法也适用于侧信道分析预处理阶段的特征点选择.  相似文献   

2.
在三值FPRM(Fixed-Polarity Reed-Muller)逻辑函数中,n变量函数有3n个固定极性.针对不同极性下FPRM电路功耗不同的特点,研究了三值FPRM逻辑表达式,提出一种基于模拟退火遗传算法的三值FPRM电路功耗优化方法.首先,根据三值逻辑函数表达式和开关信号传递理论,建立三值FPRM电路功耗估计模型;再利用模拟退火遗传算法对三值FPRM电路进行功耗最佳极性搜索,得到了功耗最低的FPRM电路;最后对13个MCNC Benchmark电路进行仿真.结果表明:与0极性相比,搜索到的最佳极性功耗平均节省了73.98%.  相似文献   

3.
以已有的轻量级RSM掩码方案为研究对象,利用掩码汉明重量的差异提出了一种新型攻击方法,并在此基础上,利用加密过程中间值的汉明重量差异进行能量分析,将该攻击方法扩展成为了掩码汉明重量无差异的对抗方法.实验结果表明,本文的攻击方法可还原单次加密的掩码值,成功率达到93.1%,经DPA Contest官网所提供数据验证,该攻击方法可成功还原掩码并最终完成密钥恢复.  相似文献   

4.
在识别密码算法部件中可被功耗攻击的漏洞的基础上,提出了量化评估密码算法部件防护能力的计算方法,该方法可指导设计者在设计过程中验证和改进密码算法的具体实现.本文以成功实施功耗攻击所需的样本数来衡量密码算法部件的防护能力,统一定义了各种不同强度的功耗攻击的信噪比,提出了估算瞬态功耗概率分布的算法,以及估算所需样本数的计算方法.结合识别功耗攻击漏洞和防护能力的量化评估,设计实现了抗功耗攻击的DES算法部件,实验结果验证了所提出的辅助设计技术的有效性.  相似文献   

5.
提出了一种基于神经网络的功耗宏模型,该模型提取CMOS(互补金属氧化物半导体)集成电路原始输入/输出流的统计特征,采用反向传播BP神经网络对电路的平均功耗建模.与传统的基于查找表和经验方程的宏模型相比,该模型占用内存少,不需要根据不同的电路预先假定拟合函数的形式.基于ISCAS-85电路集的实验结果表明:功耗估计的平均相对误差小于10%,均方根误差可基本控制在5%以下.  相似文献   

6.
低功耗全加器的电路设计   总被引:2,自引:1,他引:1       下载免费PDF全文
在对现有全加器电路研究分析的基础上,提出了基于传输管逻辑的低功耗全加器.所建议的电路采用对称结构平衡电路延迟,削减了毛刺,降低了功耗.采用TSMC 0.24 μm CMOS工艺器件参数情况下,对所设计的低功耗全加器进行PSPICE模拟.模拟结果表明,在3.3 V和1.8 V电源电压下,与已发表的全加器相比,所建议的全加器电路功耗改进可分别高达58.3%和60.8%.  相似文献   

7.
提出了一种基于近似计算技术的FPRM逻辑功耗优化的算法, 该算法包括基于信号概率和跳变密度的固定极性Reed-Muller(Fixed Polarity Reed-Muller, FPRM)函数动态功耗模型, 基于遗传算法的以功耗优化为导向的RM逻辑极性搜索方法, 以及利用双锐积运算的RM逻辑错误率计算方法. 在错误率的约束下, 通过有选择性地删减部分乘积项, 实现功耗优化. 提出的算法用C语言实现, 并用MCNC Benchmark电路测试. 结果表明: 与原始FPRM电路功耗相比, 在平均错误率为3.21%时, 电路动态功耗平均减少了22.77%.  相似文献   

8.
基于精确逻辑的逻辑综合和优化方法已有广泛的研究. 但有时并非需要精确逻辑, 从而可利用这种特性进行关键指标的综合和优化. 本文提出了基于近似逻辑的不完全指定固定极性Reed-Muller (Incompletely Specified Fixed Polarity RM, ISFPRM)逻辑函数的逻辑优化方法. 首先建立基于二级逻辑的功耗估算模型和近似电路的设计效能评估模型, 然后提出基于近似逻辑的ISFPRM函数的优化算法, 并用遗传算法加以实现. 所提算法应用于MCNC标准电路进行测试, 结果表明在一定的面积约束下, 电路每增加1%的误差率获得12%~18%的功耗优化  相似文献   

9.
功耗分析攻击(power analysis attack,PAA),即通过分析数字电路中寄生电容和负载电容充放电引起的功耗变化得到与之相关的信息,因此,消除功耗与数据的相关性已成为防御功耗攻击的重要研究方向,功耗恒定电路便是比较有效的方案之一。基于动态差分逻辑的门电路,设计了可较好消除功耗与存储和计算信息关系的电路,从根本上消除了功耗分析所依赖的功耗-数据相关性的物理基础,提出了一种改进型低功耗、低成本的功耗恒定门电路,设计了高电平预充电和低电平预充电2种方案,并比较了2种方案在功耗恒定性和能耗上的差异。结果表明,与已有方案相比,设计的2种预充电方案均具有更小的功耗偏差,且低电平预充电方案的电路总能耗更低。  相似文献   

10.
针对三值FPRM电路面积与功耗综合优化问题,提出一种基于差分非支配排序遗传算法(Differential Non-dominated Sort Genetic Algorithm Ⅱ,DNSGA-Ⅱ)的最佳极性搜索方案.首先在DNSGA-Ⅱ算法中,随机抽取种群个体进行高斯变异而产生变异群体.从Pareto非劣解集和变异群体中抽取父代进行二项式交叉产生子代群体,从而维持算法的多样性.然后,结合DNSGA-Ⅱ算法与三值FPRM电路极性转换技术和低功耗技术,搜索电路面积与功耗的最佳极性.最后对MCNC Benchmark电路进行测试,与GA和NSGA-Ⅱ算法搜索到的结果相比,DNSGA-Ⅱ算法获取的最佳极性电路功耗平均减小19.53%和15.08%,面积平均节省9.01%和6.05%.  相似文献   

11.
三值绝热门控串行数值比较器设计   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对数值比较器、多值逻辑电路和绝热电路工作原理及结构的研究,提出一种新型的三值绝热门控高位先行串行数值比较器设计方案.该方案利用电路三要素理论,分别推导出构成三值绝热门控串行数值比较器的三值绝热文字电路和一位三值绝热数值比较器的元件级函数表达式及相应的电路结构.PSPCIE模拟结果表明,所设计的电路逻辑功能正确,具有绝热电路能量恢复的特点,将其与传统三值CMOS高位先行串行比较器相比,平均节省功耗约90%.  相似文献   

12.
针对前向安伞密码体制中某一时段私钥泄露会导致此时段后私钥的泄露这一问题,提出了一种同时具有前向和后向安全性的数字签名方案.在该方案中密钥由两部分的乘积组成,一部分在密钥演化中保证前向的安全,而另一部分在密钥演化中保证后向的安全,使得在当前密钥泄露的情况下,不仅以前时段的密钥不可计算,而且以后时段的密钥也是不可计算的.与已有的前向安全和容侵的数字签名方案相比,本文提出的方案不仅具有密钥容侵的优点,而且不需要多方参与.  相似文献   

13.
FPGA因为开发周期短、使用灵活、价格低廉等优点,在嵌入式系统中被广泛应用.随着开发需求的扩大,嵌入有DSP、MCU等宏模块的非对称FPGA应运而生.本文根据非对称FPGA的结构,研究连接复杂度Fc参数对功耗的影响.在不同Fc参数的非对称FPGA结构下对MCNC电路仿真,实验结果表明输入Fc参数在80%,输出Fc参数在70%时,其功耗最低.与Fc参数100%相比,输入Fc参数在80%时,平均功耗减少25.76%,最高功耗减少29.08%;输出Fc参数在70%时,平均功耗减少27.07%,最高功耗减少43.83%.这对低功耗非对称FPGA架构设计有一定的意义.  相似文献   

14.
提出了一种新的具有状态保持功能的功控低功耗C单元, 该C单元采用高阈值NMOS管作为功控开关, 以减小C单元休眠期间的漏功耗, 并利用交叉耦合的高阈值反相器构成数据保持单元, 保持电路休眠状态时的数据. 版图后仿真结果表明: 该C单元具有正确的逻辑功能, 与传统弱反馈C单元相比, 其漏功耗下降86.6%, 动态功耗下降7.6%, 可在基于功控技术的低功耗异步电路设计中应用.  相似文献   

15.
通过对现有的代理聚合签名方案的分析,发现KGC(key generation conter)分发密钥均基于一个假设的安全信道,在实际应用中会有安全漏洞:假设KGC在分发密钥的过程中泄漏了私钥,则敌手可成功伪造任何消息的合法签名.本文提出了一种基于双线性对的可证明安全的代理聚合签名方案,在该方案中,签名方案的公钥由KGC和用户共同产生,这样即使敌手在通信中获取KGC分发的私钥也不可伪造签名.在随机预言机模型下,证明了即使在对手最大限度获得相关权限的情况下,也可归约为解决CDH(Compute Diffie-Hellman)难题,并对签名方案进行了效率分析.从分析结果可以看出我们设计的方案更加安全和高效.  相似文献   

16.
针对杀毒软件升级中存在的安全风险问题,基于杀毒软件升级流程,提出了一种静态分析与动态分析相结合的杀毒软件升级流程的安全性分析方法.该方法利用网络抓包理清升级的基本流程,通过进程监视获得升级文件信息,采用静态分析方法理解升级代码,用动态调试确认升级流程存在的安全问题,定位漏洞.运用该方法对百度杀毒、金山毒霸、瑞星、360杀毒这四款国内常用杀毒软件的升级流程进行分析,发现其中存在密钥泄露、校验逻辑泄露等漏洞,通过中间人攻击证实了这些漏洞的存在.同时,本文提出了加强DNS防护,SSL协议加密、对网络传输的明文数据进行签名以及对升级前后的文件进行数字签名等安全加固建议.  相似文献   

17.
随着量子计算的发展, 现有密码系统的安全性将受到严重威胁. Saber算法是抵御量子计算攻击的后量子密码方案之一, 但存在多项式商环上模乘占据运算开销过大的问题. 鉴此, 本文通过对Karatsuba算法和Schoolbook相乘方式的剖析, 提出一种面向Saber算法的并行乘法器设计方案. 该方案首先利用Karatsuba算法分解模乘运算的关键路径, 结合乘法复用和加法替换的策略减少硬件开销, 然后采用并行运算电路压缩关键运算路径时长, 最后在TSMC 65nm工艺下, 利用Modelsim和DC软件仿真验证. 结果表明 该方案运算时长为137个时钟周期, 与传统方式相比速度提升46.50%, 功耗为87.83mW, 面积为927.32×103 ?m2.  相似文献   

18.
基于随机效应Wiener退化模型的剩余寿命预测   总被引:1,自引:0,他引:1       下载免费PDF全文
针对退化率较高的产品具有不稳定的退化路径以及产品个体差异对退化过程的影响,建立了一种新的随机效应退化模型,即漂移参数和扩散参数均为随机变量且两者之间呈线性关系的Wiener退化过程模型.基于该模型获得了产品剩余寿命分布与可靠度函数,同时设计了估计模型参数的EM(expectation maximization)算法.最后,通过分析钛合金疲劳裂纹数据以及与现有模型结果的比较,验证了所建模型的有效性和准确性.  相似文献   

19.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

20.
神经网络是工业尾气检测系统的一个重要组成部分. 为提高神经网络的预测精度和收敛速度, 建立k-means-RBF集成神经网络模型. 首先, 通过选取不同的径向基函数神经网络参数, 得到一组RBF神经网络; 然后, 利用k-means算法对生成的RBF神经网络进行聚类, 并筛选出各类中精度较高的神经网络; 最后, 通过简单平均法对筛选出的神经网络进行集成, 得到高性能的k-means-RBF集成神经网络模型. 为验证模型有效性, 搭建基于k-means-RBF集成神经网络模型的工业尾气检测系统进行验证. 结果表明, 与粒子群算法优化后的Back Propagation (PSO-BP)神经网络模型相比, k-means-RBF集成神经网络模型的平均预测精度提高78.27%, 收敛时间节省99.65%  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号