首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 86 毫秒
1.
《现代电子技术》2016,(19):63-66
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能卡,从而在解密过程中诱导出错误信息,再结合差分分析恢复出私钥信息。立足于国内外对公钥密码故障分析研究的基础上,在攻击方法和防御方法两方面对ECC算法的故障分析进行了研究概述,并指出了每个攻击方法的优缺点,预测了未来的研究方向。  相似文献   

2.
椭圆曲线密码(ECC)是一种非常复杂的数学算法,设计出能够完整实现ECC算法的专用集成电路芯片(ASIC)非常困难.当前,对ECC的研究主要集中在ECC的实现方面,其中,尤其是ECC的芯片集成引入关注.为此文章在总结已有ECC芯片实现情况的基础上,介绍了清华大学微电子学研究所在ECC芯片实现方面所做的工作.  相似文献   

3.
椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价.该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算法离线寻找最优的映射矩阵,最终形成椭圆曲线密码硬件电路的等概率映射补偿模型,大大降低了中间数据与功...  相似文献   

4.
椭圆曲线密码(ECC)芯片的抗功耗攻击能力往往以电路性能、面积或功耗为代价.该文分析了在椭圆曲线密码点乘运算中密钥猜测正确与错误时的中间数据汉明距离概率分布差异性,提出一种基于动态汉明距离调控的功耗补偿方法,利用模拟退火算法离线寻找最优的映射矩阵,最终形成椭圆曲线密码硬件电路的等概率映射补偿模型,大大降低了中间数据与功耗的相关性.同时,以该模型为指导设计了低成本的同步功耗补偿电路,在CMOS 40 nm工艺下,防护后的ECC128电路面积增加22.8%.基于Sakura-G开发板开展了测试验证,防护电路的功耗仅增加18.8%,最小泄露轨迹数大于104,抗相关功耗分析能力提升了312倍.该策略在与随机化方法防护能力相当的情况下,不损失电路性能且硬件成本小,适用于高速或资源受限的ECC电路.  相似文献   

5.
椭圆曲线密码体制的研究   总被引:2,自引:1,他引:1  
张秀爱 《通信技术》2009,42(5):208-209
椭圆曲线密码体制(ECC)是利用椭圆曲线点群上的离散对数问题的难解性而提出的一种公开密钥算法,文章以ECC为研究对象,从数据加密角度研究了椭圆曲线密码体制,对椭圆曲线密码体制进行了详细的讨论,并总结了椭圆曲线体制在几个方向的应用。  相似文献   

6.
提出了一种网络安全协处理器的椭圆曲线密码(ECC)模块设计方法,可以两个核共同完成多种椭圆曲线数字签名算法,而且支持多倍点、点加和点验证运算.在0.18μmCMOS工艺下,综合后关键路径为3.42ns、面积为3.58mm2.时钟频率为250MHz时,每秒完成770多次参数长度为192位椭圆曲线数字签名算法(ECDSA)的签名或者验证.  相似文献   

7.
功耗分析攻击是当前密码芯片中各类数据加密算法的主要安全威胁,尤其是对于迄今应用最为广泛的数据加密标准算法造成了严重的危害。通过分析数据加密标准算法遭受功耗分析攻击的原理,并结合针对数据加密标准算法关键防御技术,给出了一种基于互补电路的中间值掩码DES方案设计。主要是利用双电路进行互补输出,以保证寄存器翻转保持功耗恒定,从而最大限度地降低功耗差异。根据算法性能分析结果表明:该方案可以抵抗差分功耗分析攻击,且实现简单,能够直接应用于密码芯片的电路设计中。  相似文献   

8.
关于椭圆曲线密码的实现   总被引:8,自引:0,他引:8  
从实现的角度,讨论了椭圆曲线密码实现中的一些问题,涉及有限域的选择,高斯正规基,曲线的选择,点乘的计算方法,签名方案等实际问题。  相似文献   

9.
椭圆曲线密码体制相关问题   总被引:3,自引:0,他引:3  
户军茹  韩益亮 《通信技术》2003,(12):151-152
椭圆曲线密码体制是近年来密码学理论与应用研究的一个热点。介绍了椭圆曲线密码体制的数学原理、应用和攻击现状,重点分析了对一般曲线的各种攻击方法,针对超奇异椭圆曲线的MOV攻击,对异常椭圆曲线的SS-SA攻击。并介绍了目前较为关注的超椭圆曲线。  相似文献   

10.
11.
ECC密码算法的差分功耗分析攻击研究   总被引:1,自引:1,他引:0  
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.  相似文献   

12.
相关性功率分析(CPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。应用CPA分析攻击嵌有椭圆曲线算法的芯片,搭建实验平台,获取加密时的电磁数据,并用统计学、密码分析学和信号处理的方法推导分析得出结论,从而成功破解加密系统。  相似文献   

13.
线性反馈移位寄存器的差分能量攻击   总被引:2,自引:1,他引:1  
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。  相似文献   

14.
一种针对RSA-CRT的功耗分析攻击方法   总被引:1,自引:0,他引:1  
成为  谷大武  郭筝  张雷 《通信技术》2011,44(6):123-125,128
RSA-CRT作为RSA的一种快速实现方式,被广泛应用于智能卡等计算能力有限的设备。文中提出一种针对该实现方式的旁路攻击方法,通过选择合适的输入数据,对模余运算之后的中间结果进行功耗分析。该方法先确定其中一个素数的位数,根据素数的位数选择合适的输入数据再进行一次差分功耗分析攻击,逐字节得到该素数。仿真实验结果表明,新的攻击方案是行之有效的,与在同一位置进行攻击的MRED方法相比,新方法减少了所需要的功耗波形条数,有效地提高了攻击效率。  相似文献   

15.
基于Montgomery曲线改进ECDSA算法的研究   总被引:1,自引:0,他引:1  
提出了一种基于Montgomery曲线改进ECDSA算法,并重点改进异步点乘问题.改进的ECDSA具有更快的计算速度并能有效地抵御时间攻击和能量攻击,将验证签名与产生签名时间之比从2倍降低到约1.2倍,减少约40%,算法对提高椭圆曲线密码的实现效率有一定意义.  相似文献   

16.
利用SIMOX材料制作智能卡是一种新的技术。简要介绍了一种智能卡的发展及应用,并描述了利用SOI(SIMOX)技术制作的一种新型智能卡芯片,概述了其优点,分析了现存的问题,并对这种芯片的发展前景作了分析。  相似文献   

17.
周新平  孙德刚  王竹  欧长海 《电子学报》2017,45(9):2250-2255
功耗分析攻击是侧信道分析中针对密码设备最有效的分析手段之一,它利用密码设备消耗的功耗来分析密码设备的敏感信息.差分功耗分析是最早提出的功耗分析方法,也是目前最基本的分析方法之一.但是在实际使用差分功耗分析过程中,由于功耗轨迹存在噪声等因素,往往使得花了较多的功耗轨迹,差分功耗分析的效果一般,难以恢复出正确密钥.针对这个问题,本文提出了一种基于奇异值分解的选择功耗轨迹方法,这种方法可以选择一些质量好的功耗轨迹用于差分功耗分析,提高差分功耗分析的攻击效率.本文的实验验证了该方法的有效性,在同等分析条件下,对于我们自己采集的功耗数据,使用该方法情况下仅需124条功耗轨迹就可以达到80%的成功率,而普通差分功耗分析需要490条;对于DPA Contest 2008/2009提供的数据,使用该方法仅需53条功耗轨迹可以达到80%的成功率,而普通差分功耗分析需要195条.两个不同的实验对象都说明了该方法的有效性.  相似文献   

18.
Let n = me and p be an odd prime. Let Fp be a finite field and Fpn be its nth field extension. By some polynomial GCD computatlons, this paper characterize the hentness and semi-bentness of two classes of p-ary quadratic functions from Fp^n to Fp with coefficients in Fpe. Moreover, the enumeration formulas of constructed bent functions are obtained for some special cases of m. The results generalize some previous related work.  相似文献   

19.
一种ECC加密芯片抗功耗攻击研究   总被引:2,自引:1,他引:2  
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关键步固定值掩码算法来高效设计抗功耗攻击加密芯片.  相似文献   

20.
《电子学报:英文版》2016,(6):1019-1024
We present two fault injection attacks against the IC-Printing block cipher (PRINTcipher).The basic idea of our attack is to notice the property that by using some couples of input difference and output difference,the attacker can determine the permutation control key.To recover the permutation control key,one needs to inject at least 4 faults.It is needed at least 15 faults to reveal the whole key.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号