您的位置: 专家智库 > >

吴恒旭

作品数:9 被引量:22H指数:2
供职机构:中国人民解放军78086部队更多>>
发文基金:国家自然科学基金河北省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 3篇电子电信

主题

  • 5篇密码
  • 5篇密码芯片
  • 4篇逆向工程
  • 3篇旁路攻击
  • 3篇微控制器
  • 3篇控制器
  • 3篇加密
  • 3篇加密标准
  • 2篇阵列
  • 2篇现场可编程
  • 2篇现场可编程门...
  • 2篇门阵列
  • 2篇可编程门阵列
  • 2篇高级加密标准
  • 1篇电磁辐射
  • 1篇信息泄露
  • 1篇隐马尔可夫模...
  • 1篇数据加密
  • 1篇数据加密标准
  • 1篇频谱

机构

  • 9篇中国人民解放...
  • 4篇成都军区
  • 1篇中国人民解放...
  • 1篇中国北方电子...

作者

  • 9篇吴恒旭
  • 8篇邹程
  • 7篇邓高明
  • 7篇陈开颜
  • 4篇张鹏
  • 3篇余浩
  • 2篇张阳

传媒

  • 3篇微电子学与计...
  • 2篇计算机工程
  • 1篇华中科技大学...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机测量与...

年份

  • 1篇2013
  • 2篇2012
  • 5篇2011
  • 1篇2010
9 条 记 录,以下是 1-9
排序方式:
基于主成分分析的指令旁路模板分析方法
2011年
提出一种微控制器指令逆向恢复方法.根据微控制器内执行的指令与功耗、电磁等旁路信号之间的相关性,为不同指令分别构建旁路模板,将未知指令的旁路轨迹与模板进行匹配来恢复指令.为解决旁路轨迹中样本点数量较大,导致的模板构建与匹配效率较低的问题,利用主成分分析(PCA)的方法从功耗轨迹中提取旁路信号主成分.实验结果显示,在约400个样本点中选取约30个分量的相同条件下,PCA方法获得的匹配正确率比人工选取有效点方法提高近50%.
吴恒旭陈开颜邓高明张鹏邹程
关键词:逆向工程主成分分析
基于旁路泄漏的微控制器指令分析研究
2011年
微控制器芯片所有活动都会在其旁路泄漏信号上留下"指纹"信息,将逆向工程思想与旁路攻击方法结合,对芯片旁路"指纹"信息进行分析,判断微控制器所执行的未知指令.针对微控制器(AT89C52)指令集构建对应不同指令的旁路模板库,对未知指令进行模板分析,通过实验验证了指令恢复的可行性,扩展了旁路攻击的研究领域.
吴恒旭陈开颜邓高明邹程
关键词:旁路攻击逆向工程
基于HMM的微控制器旁路模板指令序列恢复
2012年
针对微控制器代码旁路逆向恢复的问题,采用逆向工程思想与旁路攻击方法,依据不同的指令在芯片内执行时,会产生不同的功耗旁路泄漏信号这一特点,在已实现的单条指令旁路模板恢复的基础上,综合考虑程序的"上下文"信息,运用隐马尔可夫模型(HMM)对该问题进行建模描述与求解.对AT89C52微控制器中运行的数据加密标准(DES)加密算法的部分指令序列的恢复实验表明,该方法能够有效的恢复出微控制器芯片中运行的指令序列.
余浩陈开颜张阳邓高明吴恒旭
关键词:隐马尔可夫模型微控制器
D函数构造法及其对DES差分能量攻击的影响分析被引量:2
2012年
在对密码芯片进行差分能量攻击时,不同的D函数(分割函数)构造法会影响攻击所需的样本量及其效果。针对数据加密标准(DES)密码芯片,构造不同的D函数,采用三种差分功耗攻击方式对其进行攻击实验,并对比分析实验结果。给出了针对串行工作模式的微控制器、不同内部设计结构的现场可编程门阵列(FPGA)、实际商用智能IC卡进行差分能量攻击时,最佳的D函数构造方式。分析结果有助于解决在针对实际DES密码芯片的差分能量攻击时,由于假峰影响而误判正确密钥,导致攻击成功率较低的问题,同时对其他密码算法芯片的D函数构造提供了指导。
余浩陈开颜邹程张阳吴恒旭
关键词:密码芯片旁路攻击数据加密标准
针对密码芯片的自适应选择明文旁路模板分析
2010年
为了提高旁路模板分析密钥恢复攻击的效率,提出一种自适应选择明文旁路模板分析方法.该方法选择密码算法中密钥参与的异或操作为攻击点,以两个操作数的汉明距离构建旁路信号模板,从二进制位为全'1'的明文开始,按选择明文与密钥的汉明距离不断减小的方向每次改变选择明文得到一个比特位,将选择明文逐步逼近并最终恢复密钥.针对微控制器AT89C52)上实现的高级加密标准密码算法攻击实验表明该方法可在不增加攻击所需样本的条件下提高攻击效率.
邓高明张鹏吴恒旭邹程
关键词:密码学密码芯片微控制器汉明距离高级加密标准
旁路模板在密码芯片指令分析中的应用被引量:4
2011年
集成电路微控制器芯片在执行不同的指令时会产生不同的功耗旁路泄露特征,根据这些特征用统计方法构建对应不同指令以及指令执行路径的旁路模板,并根据极大似然方法匹配目标芯片工作时泄露的功耗旁路信号,进而推断芯片中程序的执行路径甚至指令代码.针对微控制器(AT89C52)上实现的RSA二进制模幂算法的简单旁路模板分析验证了旁路模板分析对于推断程序执行路径的可行性,对微控制器典型指令的统计旁路模板分析实验说明了旁路模板分析在芯片指令逆向工程中的可行性.
邓高明吴恒旭张鹏邹程陈开颜
关键词:逆向工程密码芯片
基于功率旁路泄露的硬件木马设计被引量:12
2011年
攻击者在现场可编程门阵列芯片设计、生产过程中能够偷偷嵌入恶意的所谓硬件木马以形成隐藏的后门,从而得到非授权的私密信息。为此,论述一种基于器件功率旁路泄露特性的硬件木马,以有意形成功率旁路来传递私密信息。通过实验证明了在器件有效的功率噪声级别下,该功率旁路木马能够泄露私密信息,采用扩展频谱技术实现多位密钥的并行泄露体现了硬件木马的设计灵活性。
邹程张鹏邓高明吴恒旭
关键词:信息泄露现场可编程门阵列扩展频谱
基于功耗泄漏的密码芯片指令分析被引量:2
2011年
结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板指令恢复的可行性。
吴恒旭陈开颜邓高明邹程
关键词:旁路攻击逆向工程
针对FPGA密码芯片的近场差分电磁分析攻击被引量:2
2013年
为探究现场可编程门阵列(FPGA)密码芯片运行时电磁辐射造成的涉密信息泄漏情况,研究了互补金属氧化物半导体(CMOS)电路直接电磁辐射的原理,构建了FPGA密码芯片的近场电磁辐射模型。根据这个模型,探讨了近场电磁辐射测量点的选取,采用电磁扫描的方法解决了电磁探头在FPGA表面电磁信号采集的定位问题。此外,在阐释了差分电磁分析(DEMA)攻击原理的同时,完成了高级加密标准(AES)的FPGA电路设计,针对FPGA密码系统的DEMA攻击实验表明,通过电磁扫描找到最佳测量点,在42 000个样本的条件下能成功破解AES密码电路的128 bit密钥。
陈开颜余浩邹程吴恒旭
关键词:密码芯片近场电磁辐射高级加密标准现场可编程门阵列
共1页<1>
聚类工具0