四川省科技支撑计划(2012GZ0017) 作品数:12 被引量:26 H指数:3 相关作者: 陈运 陈俊 万武南 滕永平 胡晓霞 更多>> 相关机构: 成都信息工程大学 电子科技大学 北京邮电大学 更多>> 发文基金: 四川省科技支撑计划 国家自然科学基金 四川省教育厅重点项目 更多>> 相关领域: 电子电信 自动化与计算机技术 更多>>
运用频域辅助分析的AES算法相关功耗攻击 被引量:7 2014年 在多数功耗分析攻击中,密码设备总功耗并不完全与敏感信息相关.针对这一问题,提出一种借助频域辅助分析提高AES算法的相关功耗攻击效率的方法.该方法首先执行相关功耗频域分析(Correlation Power Frequency Analysis,CPFA),其结果被用来计算有效功耗信息频带,继而确定合适的滤波器截止频率,以最大限度地去除与敏感信息不相关的噪声.通过在STC90C58AD微控制器上,采集相同密钥随机明文的AES算法功耗曲线,对比使用原始、低通滤波后和高通滤波后的功耗曲线执行相关功耗分析攻击的效率.实验结果显示,使用低通滤波后的功耗曲线所执行的攻击效率最高,验证了新方法的有效性. 黄永远 陈运 陈俊 滕永平关键词:边信道攻击 基于主成分分析的AES算法相关功耗分析攻击 被引量:9 2015年 针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,从而提高攻击效率。以高级加密标准为研究对象,对基于主成分分析的相关功耗分析攻击进行了研究。引入主成分分析的相关功耗分析攻击与经典相关功耗分析攻击的对比实验结果表明:基于主成分分析的预处理将功耗曲线中相关性高于0.2的信息集中到前67号的主成分中,有效地将实际分析功耗点的数量降低至经典相关功耗分析的大约1/4。 蔡琛 陈运 万武南 陈俊 胡晓霞关键词:密码分析 边信道攻击 主成分分析 高级加密标准 针对DES密码芯片的两种功耗攻击对比分析 被引量:3 2012年 介绍了差分功耗分析和相关性功耗分析两种方法及其分析流程。以DES算法为研究对象,在自主研发的功耗分析平台上,实现了差分功耗分析攻击和相关性功耗分析攻击。对实验结果的对比分析发现,差分功耗分析对设备噪声不敏感,具有通用分析的能力,而相关性功耗分析具有低样本量的分析能力,对加密设备的威胁更大,但对设备噪声比较敏感。将两者嵌入功耗分析自动检测平台,可发挥两种分析方法各自的优势,提高平台普适性和攻击效率。 罗晓飞 陈运 陈俊 杨斌关键词:密码分析 边信道攻击 差分功耗分析 针对抗边信道攻击的椭圆曲线标量乘法的简单功耗分析 被引量:1 2013年 分析了一种运用平衡点加-倍点操作抗边信道攻击的椭圆曲线标量乘法。方法虽然使点加和倍点的功耗不可区分,但是当标量用二进制表示时,标量乘法的运算功耗仍有边信息泄露。对标量乘算法的传统功耗攻击主要集中在点加运算和倍点运算之间的功耗差异上,文中将攻击点转移到标量乘算法中for语句和if语句之间的功耗差异上,并成功对平衡点加-倍点操作后的标量乘功耗曲线实现了简单功耗攻击。 黄世增 陈运 陈俊关键词:信息安全 简单功耗分析 针对AES算法的时域和频域相关功耗攻击对比分析 被引量:2 2013年 面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced Encryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。 黄永远 陈运 陈俊 滕永平 程思鹏关键词:密码分析 边信道攻击 无线射频识别双向认证协议及性能分析 2013年 针对姚华桢等人提出的射频识别认证协议易遭受读写器ID揭露,中间人攻击和假冒攻击等安全脆弱性,提出一种基于NTRU公钥密码算法的改进双向认证协议,并用GNY逻辑进行了形式化分析。协议不仅具有一次一密的特点,而且在实现双向认证的同时也完成了会话密钥的交换,并将主要的计算放在读写器上,有效降低了服务器的压力;解决了当前协议中存在的位置跟踪,前向安全性等隐私泄漏问题。分析结果表明,该协议不仅能够可抵抗重传,假冒,拒绝服务等多种恶意攻击,而且具有计算复杂度低,通信量小,效率高等特点,适合在低成本标签实现。 王拓 万武南 陈运关键词:射频识别 NTRU算法 GNY逻辑 SM4算法的差分功耗以及相关功耗分析研究 被引量:2 2014年 SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法形成了很大的威胁。以SM4算法为研究对象,STC90C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密钥。 滕永平 陈运 陈俊 黄永远 程思鹏关键词:密码分析 边信道攻击 差分功耗分析 Camellia算法的相关功耗分析攻击 2015年 Camellia算法在进入Feistel结构前加入白化密钥,并且且轮密钥的生成与密钥的每一位相关,导致一般相关功耗分析攻击无法适用于该算法。该算法的第三轮、第四轮的轮密钥为原始密钥循环左移得到,利用这一特性设计了攻击方案:首先攻击一、二轮得到三、四轮需要的输入值,再攻击三、四轮得到一个以原始密钥为未知数的可解方程,解方程得到原始密钥。以STC89C58AD微控制器为硬件仿真平台,对攻击方案进行了实验。实验结果表明:使用文中提出的攻击方案,分别用189-306条功耗曲线就可以恢复出1~4轮S-盒密钥。 蔡琛 陈运 陈俊 万武南 胡晓霞关键词:边信道攻击 功耗分析攻击 CAMELLIA CPA Camellia算法简单和差分功耗分析组合攻击 2012年 介绍了Camellia密码算法的加解密流程和差分功耗分析的一般过程。针对Camellia算法单纯差分功耗分析攻击样本量过大、效率较低的问题,提出了一种组合攻击方法:通过硬件仿真平台采集相同密钥不同明文的Camellia密码算法功耗曲线,使用简单功耗分析确定攻击点,然后采用差分功耗攻击获取密钥。实验结果显示:10000条功耗曲线可以破解Camellia算法密钥,验证了组合攻击方法对Camellia算法是可行和有效的。 杨斌 陈运 陈俊 罗晓飞关键词:密码分析 边信道攻击 差分功耗分析 适用于受限设备的轻量级密码综述 被引量:10 2014年 随着物联网的快速发展,受限设备的安全性受到了严重的挑战,轻量级密码作为受限设备的主要安全措施受到越来越多研究人员的关注。针对轻量级密码的设计策略、安全性和实现性能问题的研究进展作了综述。阐述了轻量级密码常用的设计策略及设计中的关键问题,并对当前典型和常见的轻量级密码从原理、实现机制等诸多方面进行了分析和讨论。归纳总结了轻量级密码安全分析的常用方法,并强调了旁路攻击的威胁与加入防护机制时应注意的问题;从轻量级密码性能的各项重要指标的角度详细对比和分析了现有的轻量级密码算法,指出了面向硬件和面向软件实现的轻量级密码各自适用的场合;最后进一步指明了当前轻量级密码研究中尚未解决的一些难题和未来可能发展的方向。结合轻量级密码自身特征和其应用的环境等特点,指出轻量级密码安全性和实现性能的综合评估是未来值得不断深入研究的问题。 杨威 万武南 陈运 张言涛