您的位置: 专家智库 > >

国家自然科学基金(60706026)

作品数:11 被引量:35H指数:3
相关作者:童元满王志英陆洪毅戴葵孙迎红更多>>
相关机构:国防科学技术大学湖南涉外经济学院更多>>
发文基金:国家自然科学基金湖南省教育厅科研基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 11篇期刊文章
  • 2篇会议论文

领域

  • 12篇自动化与计算...
  • 2篇电子电信

主题

  • 7篇功耗攻击
  • 5篇密码
  • 4篇掩码
  • 4篇随机掩码
  • 4篇密码算法
  • 4篇加密
  • 4篇AES算法
  • 2篇信息安全
  • 2篇硬件
  • 2篇硬件实现
  • 2篇有限域
  • 2篇设计技术
  • 2篇加密标准
  • 2篇高级加密标准
  • 2篇AES
  • 1篇单片系统
  • 1篇多线程
  • 1篇信噪比
  • 1篇行波
  • 1篇指令集

机构

  • 13篇国防科学技术...
  • 2篇湖南涉外经济...

作者

  • 13篇童元满
  • 11篇陆洪毅
  • 10篇王志英
  • 8篇戴葵
  • 2篇刘海清
  • 2篇孙迎红
  • 1篇石伟
  • 1篇赵杰

传媒

  • 3篇计算机工程与...
  • 2篇计算机研究与...
  • 2篇华中科技大学...
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇计算机辅助设...
  • 1篇信息网络安全

年份

  • 1篇2011
  • 4篇2009
  • 8篇2008
11 条 记 录,以下是 1-10
排序方式:
识别密码算法具体实现中潜在功耗攻击的理论分析方法被引量:9
2008年
为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同强度功耗攻击的算法,并给出针对一种典型的AES算法防护技术的分析结果.结合文中的结果以及密码算法部件抗功耗攻击能力的量化分析,可以建立相应的抗功耗攻击的设计流程.
童元满王志英戴葵陆洪毅
关键词:密码算法功耗攻击
基于随机掩码的AES算法抗DPA攻击硬件实现
该文提出了一种基于随机掩码的抗DPA(Differential Power Analysis)攻击的AES算法硬件实现方案。基于随机掩码的AES算法实现中最为关键之处就是唯一的非线性变换即S盒(SubBytes)的实现,...
刘海清陆洪毅童元满
关键词:AES随机掩码有限域
文献传递
基于WDDL和行波流水技术的抗功耗攻击高性能分组密码协处理器设计与实现被引量:2
2008年
该文结合WDDL逻辑和行波流水技术,给出了分组密码协处理器的设计方法和设计流程.该设计流程实现简单,最大限度地利用了现有的成熟EDA工具.这种协处理器不仅能有效抗功耗攻击,而且具有运算性能高和功耗低的优势.文中以DES算法为例,给出了基于WDDL和行波流水技术的协处理器.实验结果表明,文中给出的分组密码协处理器设计方法以一定的芯片面积为代价获得了抗功耗攻击的能力,具有高运算性能和低功耗的优势.
童元满王志英戴葵陆洪毅石伟
关键词:功耗攻击分组密码算法协处理器高性能
一种抗DPA及HO-DPA攻击的AES算法实现技术被引量:13
2009年
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性.
童元满王志英戴葵陆洪毅
关键词:高级加密标准防护技术随机掩码
基于混沌噪声的抗功耗攻击技术
2008年
讨论了利用细胞神经网络产生混沌的基本原理,给出基于混沌噪声的防护技术的实施方法及实现结构,并分析了其安全性.实验结果表明,混沌噪声技术具有良好的抗功耗攻击能力,且具有可行性和普遍适用性;不仅易于集成和控制,而且可以保护多个不同密码算法模块免受功耗攻击.为防止攻击者采用诸如滤波和模式识别等信号处理技术消除功耗样本中的噪声提供了有效技术手段.
王志英童元满戴葵陆洪毅
关键词:信息安全密码算法功耗攻击混沌细胞神经网络
一种面向安全SOC的可信体系结构被引量:3
2008年
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.
童元满陆洪毅王志英戴葵
关键词:信息安全可信计算体系结构单片系统安全域
采用指令集扩展和随机调度的AES算法实现技术被引量:3
2009年
在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他典型防护技术相比,这种实现技术具有安全性、运算性能以及硬件复杂度等方面的综合优势。
孙迎红童元满王志英
关键词:功耗攻击高级加密标准随机掩码指令集扩展
不同设计层次下密码运算部件抗功耗攻击能力量化评估技术被引量:3
2009年
为设计有效抗功耗攻击且具有高性价比的安全芯片,需要在其设计实现过程中量化分析密码运算部件抗功耗攻击的防护能力,其关键在于评估防护能力以及模拟密码运算部件的瞬态功耗.以成功实施功耗攻击所需的样本数来量化密码运算部件抗功耗攻击能力,提出了成功实施功耗攻击所需样本数的估算方法;在RTL(register transfer level)级、综合后以及布局布线后等不同设计层次进行瞬态功耗模拟的技术;以及以空间换时间和多线程并行模拟技术,以提高瞬态功耗的模拟速度,也可以用于大规模电路的瞬态功耗模拟.
童元满王志英戴葵陆洪毅
关键词:功耗攻击多线程
抗功耗攻击快速椭圆曲线加密芯片的研究实现
椭圆曲线密码是目前已知能够提供最高比特强度的公钥加密体制,但由于涉及有限域运算,往往性能受限。而且目前存在的一种针对加密芯片的功耗攻击技术,具有实施代价小、适用范围广和攻击强度高的特点,对加密芯片的安全构成了严重威胁.本...
赵杰童元满陆洪毅
关键词:功耗攻击并行计算随机化
文献传递
抗功耗攻击的密码运算部件辅助设计技术
2008年
在识别密码算法部件中可被功耗攻击的漏洞的基础上,提出了量化评估密码算法部件防护能力的计算方法,该方法可指导设计者在设计过程中验证和改进密码算法的具体实现.本文以成功实施功耗攻击所需的样本数来衡量密码算法部件的防护能力,统一定义了各种不同强度的功耗攻击的信噪比,提出了估算瞬态功耗概率分布的算法,以及估算所需样本数的计算方法.结合识别功耗攻击漏洞和防护能力的量化评估,设计实现了抗功耗攻击的DES算法部件,实验结果验证了所提出的辅助设计技术的有效性.
童元满王志英戴葵陆洪毅
关键词:功耗攻击密码算法信噪比数据加密算法
共2页<12>
聚类工具0