您的位置: 专家智库 > >

周平

作品数:10 被引量:17H指数:3
供职机构:军械工程学院更多>>
发文基金:国家自然科学基金河北省自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 6篇密码
  • 5篇旁路攻击
  • 4篇签名
  • 3篇指令CACH...
  • 3篇数字签名
  • 3篇CACHE计...
  • 2篇代数
  • 2篇签名算法
  • 2篇密码算法
  • 2篇幂运算
  • 2篇模幂
  • 2篇模幂运算
  • 2篇分组密码
  • 2篇RSA密码
  • 2篇RSA密码算...
  • 2篇DSA
  • 2篇差分
  • 1篇代数攻击
  • 1篇信息安全
  • 1篇时钟

机构

  • 8篇军械工程学院
  • 4篇中国北方电子...
  • 2篇浙江大学
  • 2篇中国人民解放...
  • 2篇装甲兵工程学...
  • 1篇南京理工大学
  • 1篇中国电子科技...

作者

  • 10篇周平
  • 6篇王韬
  • 5篇刘会英
  • 4篇寇应展
  • 3篇赵新杰
  • 3篇郭世泽
  • 3篇陈浩
  • 2篇陈财森
  • 2篇张帆
  • 1篇杨建
  • 1篇冀可可
  • 1篇冯晓云

传媒

  • 3篇军械工程学院...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇软件学报
  • 1篇计算机仿真
  • 1篇计算机工程与...
  • 1篇计算机科学

年份

  • 1篇2018
  • 1篇2016
  • 2篇2014
  • 5篇2013
  • 1篇2012
10 条 记 录,以下是 1-10
排序方式:
PRESENT代数故障攻击的改进与评估被引量:4
2016年
提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。
黄静赵新杰张帆郭世泽周平陈浩杨建
对流密码Helix的代数故障攻击被引量:1
2014年
对Helix流密码算法首次提出一种代数故障攻击方法。将代数攻击和差分故障攻击结合,对Helix算法中的模加运算结构提出了一种通用的代数故障攻击模型,通过选择明文和故障注入,构建了Helix在该模型下的代数方程组,使用CryptoMiniSAT解析器求解方程组系统恢复密钥信息。实验结果表明,580次故障注入即可恢复Helix工作密钥除最高位外的248比特信息,剩余8比特密钥信息可以通过穷举得到。针对模2n加运算所提出代数故障攻击模型可以为其他流密码安全性分析提供一定的参考。
陈浩王韬刘会英周平冯晓云
关键词:差分故障攻击代数攻击HELIX
一种改进的针对DSA签名的指令Cache计时攻击
2013年
针对公钥密码的指令Cache计时攻击是近年来提出的一种新的旁路攻击方式。现有的两种针对公钥密码的指令Cache计时攻击模型尚存在一些不足,一个是攻击前提过于苛刻而难以实现,另一个是无效信息过多导致数据量偏大及后续分析工作量的增加。在充分研究现有模型的基础上,提出一种改进的基于特征Cache组监测的指令Cache计时攻击模型,克服了现有两种模型的不足,在不降低性能的情况下将计时数据减少了约29%,并以DSA数字签名为攻击对象对改进模型进行了实验。
周平寇应展冀可可陈财森
关键词:数字签名算法旁路攻击
针对DSA滑动窗口算法实现的指令Cache计时攻击
2013年
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的.
周平寇应展刘会英
关键词:DSA数字签名旁路攻击
一种改进的针对滑动窗口模幂运算实现的密码数据Cache计时攻击被引量:1
2013年
RSA、DSA等公钥密码大都基于"滑动窗口"算法实现模幂运算,其运算过程中进行的Cache访问会产生旁路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的不足,进一步分析了预计算乘法因子到Cache的映射规律,提出了一种基于窗口值判定的幂指数分析改进算法;以基本模幂运算为例,通过实际攻击实验验证改进算法的效率,结果表明改进算法可恢复出60%的幂指数位,优于前人最好工作的47%;最后以RSA和DSA为例,给出了改进算法对密钥分析的影响。
周平寇应展王韬赵新杰刘会英
关键词:模幂运算DSACACHE计时攻击
SM2签名算法flush-reload cache计时攻击被引量:2
2018年
针对现有flush-reload cache计时攻击中监测地址选取方法不适用于SM2数字签名算法的问题,提出了一种新的监测地址选取方法,通过监测含有函数调用指令的cache块地址,利用函数调用导致的cache块多次访问特性提高了对cache访问行为监测的准确性,降低了恢复标量k的错误率,实现了对SM2数字签名算法的密钥恢复.实验结果表明:所提出的方法能够对SM2数字签名算法实施有效攻击,利用一次签名的旁路信息恢复256 bit标量k的比特错误率仅为1.09%,能在64次密钥搜索的代价下以59%的成功率完全破解签名者私钥.
周平王韬王韬张帆
关键词:公钥密码数字签名旁路攻击CACHE计时攻击
针对RSA算法的踪迹驱动数据Cache计时攻击研究被引量:8
2014年
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性.
陈财森王韬郭世泽周平
关键词:RSA密码算法旁路攻击滑动窗口算法信息安全
Cache计时攻击对ElGamal签名的安全威胁分析
2012年
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施.
周平寇应展刘会英陈财森
关键词:CACHE计时攻击ELGAMAL签名模幂运算随机密钥
RSA踪迹驱动指令Cache计时攻击研究被引量:3
2013年
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位.
陈财森王韬郭世泽周平
关键词:旁路攻击RSA密码算法
一种针对HIGHT的改进差分故障的分析
2013年
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK126 2个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入.
陈浩王韬刘会英周平
共1页<1>
聚类工具0