您的位置: 专家智库 > >

徐徐

作品数:5 被引量:25H指数:4
供职机构:军械工程学院更多>>
发文基金:河北省自然科学基金国家自然科学基金更多>>
相关领域:电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇电子电信

主题

  • 2篇电磁
  • 2篇电路
  • 2篇集成电路
  • 1篇电路芯片
  • 1篇动态电流
  • 1篇时隙
  • 1篇数据加密
  • 1篇数据加密标准
  • 1篇芯片
  • 1篇密码
  • 1篇密码芯片
  • 1篇集成电路芯片
  • 1篇加密
  • 1篇加密标准
  • 1篇功能分析
  • 1篇RS232
  • 1篇差分
  • 1篇差分分析
  • 1篇差分故障分析

机构

  • 5篇军械工程学院
  • 1篇中国北方电子...

作者

  • 5篇李雄伟
  • 5篇张阳
  • 5篇徐徐
  • 3篇陈开颜
  • 1篇邓高明
  • 1篇谢方方
  • 1篇王晓晗
  • 1篇余浩

传媒

  • 1篇华中科技大学...
  • 1篇计算机工程与...
  • 1篇计算机仿真
  • 1篇科学技术与工...
  • 1篇计算机测量与...

年份

  • 1篇2015
  • 1篇2014
  • 3篇2013
5 条 记 录,以下是 1-5
排序方式:
基于故障注入的硬件木马设计与差分分析被引量:5
2014年
基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(XOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(data encryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2117,且仅需5个寄存器和8个LUT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥.
张阳李雄伟陈开颜徐徐
关键词:差分故障分析数据加密标准密码芯片差分分析
基于简单电磁分析的硬件木马设计被引量:1
2013年
为探究硬件木马对密码芯片的危害,从木马的激活与行为机制入手,提出一种秘密信息泄漏型硬件木马设计技术;在阐释简单电磁分析原理的基础上,基于FPGA平台实现含硬件木马的DES密码系统,对采集的系统电路时域电磁辐射信号进行傅里叶变换,在频域内对信号实施攻击实验;结果表明,该硬件木马能在很短的时间内成功泄漏DES算法的64bit有效密钥,实验验证了木马设计的有效性。
李雄伟徐徐张阳陈开颜
基于多旁路综合分析的硬件木马检测方法被引量:10
2015年
针对硬件木马检测问题,分析了CMOS电路的特性,研究了硬件木马对CMOS电路特性的影响,提出基于工艺噪声背景下,利用电路平均动态电流与最大工作频率旁路分析的硬件木马检测方法。理论分析表明,植入木马后会对电路平均动态电流与最大工作频率的比值产生影响。通过HSPICE仿真,以C432电路作为测试电路,植入大小为1.25%的硬件木马,在15%相对工艺偏差范围下仍然检测出了电路中的木马,验证了方法的有效性。
李雄伟王晓晗张阳徐徐
关键词:集成电路
一种基于电磁旁路分析的硬件木马检测方法被引量:6
2013年
为探究利用电磁辐射旁路信号检测集成电路芯片中硬件木马的可行性,分析了芯片电磁旁路信号的组成,构建了信号泄漏模型。在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否含有硬件木马。通过在针对基于FPGA密码芯片中植入硬件木马并进行对比检测实验的结果表明,利用上述方法能有效分辨出木马芯片与原始芯片所泄漏电磁信号间的差异,达到检测出芯片中硬件木马的目的。
李雄伟徐徐张阳余浩邓高明
关键词:集成电路芯片
基于RS232协议时隙的硬件木马设计被引量:5
2013年
密码芯片的硬件安全模块在IC生产和制造的过程中易被植入硬件木马等恶意电路。鉴于硬件木马的强大功能,提出了基于RS232协议时隙的硬件木马设计方法。利用RS232协议的异步特性,对其发送密文字节间的时隙进行编码,从而实现密码芯片中密钥的隐蔽泄漏;并通过功能分析和电磁旁路分析两种方法成功检测出木马所发送出的密钥。实验表明,该硬件木马在占用不到40个寄存器的情况下,成功实现了DES密钥的泄漏。
谢方方李雄伟张阳陈开颜徐徐
关键词:RS232功能分析
共1页<1>
聚类工具0