您的位置: 专家智库 > >

国家自然科学基金(60940019)

作品数:19 被引量:50H指数:4
相关作者:陈开颜邹程邓高明吴恒旭张鹏更多>>
相关机构:中国人民解放军军械工程学院成都军区信阳师范学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划河北省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理兵器科学与技术更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 8篇电子电信
  • 2篇经济管理
  • 1篇兵器科学与技...

主题

  • 8篇密码
  • 7篇密码芯片
  • 7篇加密
  • 7篇加密标准
  • 4篇数据加密
  • 4篇数据加密标准
  • 4篇旁路攻击
  • 3篇逆向工程
  • 3篇微控制器
  • 3篇控制器
  • 3篇高级加密标准
  • 2篇电磁辐射
  • 2篇营销
  • 2篇阵列
  • 2篇市场营销
  • 2篇现场可编程
  • 2篇现场可编程门...
  • 2篇门阵列
  • 2篇近场
  • 2篇可编程门阵列

机构

  • 16篇中国人民解放...
  • 4篇成都军区
  • 2篇信阳师范学院
  • 2篇信息技术有限...
  • 1篇军械工程学院
  • 1篇中国人民解放...
  • 1篇中国北方电子...

作者

  • 10篇陈开颜
  • 9篇邓高明
  • 9篇邹程
  • 8篇吴恒旭
  • 7篇张鹏
  • 4篇张阳
  • 4篇余浩
  • 2篇王创伟
  • 2篇王红胜
  • 2篇赵强
  • 2篇罗娟
  • 2篇宋凯
  • 1篇张西红
  • 1篇席伟
  • 1篇齐剑锋
  • 1篇姜樟
  • 1篇李永浩

传媒

  • 6篇微电子学与计...
  • 3篇华中科技大学...
  • 2篇计算机工程
  • 2篇计算机测量与...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇兵工自动化
  • 1篇现代电子技术
  • 1篇中国城市经济
  • 1篇齐齐哈尔工程...

年份

  • 2篇2013
  • 3篇2012
  • 11篇2011
  • 3篇2010
19 条 记 录,以下是 1-10
排序方式:
基于旁路泄漏的微控制器指令分析研究
2011年
微控制器芯片所有活动都会在其旁路泄漏信号上留下"指纹"信息,将逆向工程思想与旁路攻击方法结合,对芯片旁路"指纹"信息进行分析,判断微控制器所执行的未知指令.针对微控制器(AT89C52)指令集构建对应不同指令的旁路模板库,对未知指令进行模板分析,通过实验验证了指令恢复的可行性,扩展了旁路攻击的研究领域.
吴恒旭陈开颜邓高明邹程
关键词:旁路攻击逆向工程
针对高级加密标准算法的光故障注入攻击被引量:4
2011年
为获取芯片的秘密信息,针对其中的高级加密标准(AES)算法,提出一种光故障注入攻击方法。通过对开封后的微控制器进行紫外线照射,证明非易失性存储器内容能被紫外线擦除,并找出照射时间与擦除率间的关系。在AT89C52微控制器芯片上,对AES-128密码算法中的S-box进行光故障注入攻击,改变存储器单元的逻辑状态,以成功获取密钥。
王红胜宋凯张阳陈开颜
关键词:紫外线照射旁路攻击高级加密标准非易失性存储器
基于HMM的微控制器旁路模板指令序列恢复
2012年
针对微控制器代码旁路逆向恢复的问题,采用逆向工程思想与旁路攻击方法,依据不同的指令在芯片内执行时,会产生不同的功耗旁路泄漏信号这一特点,在已实现的单条指令旁路模板恢复的基础上,综合考虑程序的"上下文"信息,运用隐马尔可夫模型(HMM)对该问题进行建模描述与求解.对AT89C52微控制器中运行的数据加密标准(DES)加密算法的部分指令序列的恢复实验表明,该方法能够有效的恢复出微控制器芯片中运行的指令序列.
余浩陈开颜张阳邓高明吴恒旭
关键词:隐马尔可夫模型微控制器
D函数构造法及其对DES差分能量攻击的影响分析被引量:2
2012年
在对密码芯片进行差分能量攻击时,不同的D函数(分割函数)构造法会影响攻击所需的样本量及其效果。针对数据加密标准(DES)密码芯片,构造不同的D函数,采用三种差分功耗攻击方式对其进行攻击实验,并对比分析实验结果。给出了针对串行工作模式的微控制器、不同内部设计结构的现场可编程门阵列(FPGA)、实际商用智能IC卡进行差分能量攻击时,最佳的D函数构造方式。分析结果有助于解决在针对实际DES密码芯片的差分能量攻击时,由于假峰影响而误判正确密钥,导致攻击成功率较低的问题,同时对其他密码算法芯片的D函数构造提供了指导。
余浩陈开颜邹程张阳吴恒旭
关键词:密码芯片旁路攻击数据加密标准
针对基于中国剩余定理RSA算法的光故障攻击分析被引量:1
2012年
基于中国剩余定理的RSA算法在智能卡和密码系统中得到广泛的应用,其安全性直接关系到人们的利益.本文使用一种简单的方法对密码芯片进行光故障注入,通过激光照射开封后的芯片,影响密码系统加密过程,获取芯片内部的秘密信息.实验说明对运行基于中国剩余定理RSA算法的密码芯片存在安全隐患.
王红胜宋凯张阳陈开颜
关键词:旁路攻击中国剩余定理密码芯片
基于时间延迟和掩码的抗DPA方法研究被引量:1
2011年
针对时间延迟技术和掩码技术的不能完全抵御差分功耗攻击的不足,在研究差分功耗攻击防御方法的基础上,提出一种时间延迟和功耗随机化的电路结构,将其应用在AES算法中,并在FPGA开发板、示波器和PC机组成的功耗采集分析平台中进行了验证;通过DPA实验,结果表明,未加防护的AES加密算法IP核能被成功攻击,而增加时间延迟和掩码防护的AES IP核具有抗DPA攻击防护能力;文章的研究方法和思路可为功耗攻击防御研究提供一定的借鉴和参考。
王创伟张西红李永浩席伟
关键词:差分功耗分析FPGAAES掩码
基于旁路分析的集成电路芯片硬件木马检测被引量:3
2011年
针对密码芯片中硬件木马电路检测的困难性,介绍了根据芯片旁路信息进行硬件木马检测的思想.在形式化定义基于旁路分析的硬件木马检测问题的基础上,分析了含硬件木马与不含硬件木马的密码芯片对应旁路信号在主成份分析结果上的差异,并以此对FPGA实现的含硬件木马的DES密码原型芯片进行了检测实验,实验结果表明了基于旁路信号主成份分析在密码芯片硬件木马检测中的效果.
赵崇征邓高明赵强
关键词:密码芯片主成份分析
相关性电磁分析攻击及最小样本量分析被引量:3
2011年
对相关性电磁分析方法中的均值差法与Pearson系数法的中间过程进行了分析.由于中间点的选取与密钥相关的位数不同,因此Pearson系数法的分析效果优于均值差法.以AT89C52上实现的数据加密标准(DES)加密系统为对象进行2种相关性电磁分析攻击实验,结果证明了分析的正确性.利用统计学中假设检验的基本概念与原理推导了2种相关性分析方法所需的最小样本量计算公式,为密码实现提供一项安全性评估参数.
陈开颜张鹏邓高明邹程
关键词:密码系统数据加密标准
针对密码芯片的自适应选择明文旁路模板分析
2010年
为了提高旁路模板分析密钥恢复攻击的效率,提出一种自适应选择明文旁路模板分析方法.该方法选择密码算法中密钥参与的异或操作为攻击点,以两个操作数的汉明距离构建旁路信号模板,从二进制位为全'1'的明文开始,按选择明文与密钥的汉明距离不断减小的方向每次改变选择明文得到一个比特位,将选择明文逐步逼近并最终恢复密钥.针对微控制器AT89C52)上实现的高级加密标准密码算法攻击实验表明该方法可在不增加攻击所需样本的条件下提高攻击效率.
邓高明张鹏吴恒旭邹程
关键词:密码学密码芯片微控制器汉明距离高级加密标准
旁路模板在密码芯片指令分析中的应用被引量:4
2011年
集成电路微控制器芯片在执行不同的指令时会产生不同的功耗旁路泄露特征,根据这些特征用统计方法构建对应不同指令以及指令执行路径的旁路模板,并根据极大似然方法匹配目标芯片工作时泄露的功耗旁路信号,进而推断芯片中程序的执行路径甚至指令代码.针对微控制器(AT89C52)上实现的RSA二进制模幂算法的简单旁路模板分析验证了旁路模板分析对于推断程序执行路径的可行性,对微控制器典型指令的统计旁路模板分析实验说明了旁路模板分析在芯片指令逆向工程中的可行性.
邓高明吴恒旭张鹏邹程陈开颜
关键词:逆向工程密码芯片
共2页<12>
聚类工具0