您的位置: 专家智库 > >

杨昌盛

作品数:7 被引量:9H指数:2
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇期刊文章
  • 1篇学位论文

领域

  • 5篇自动化与计算...
  • 4篇电子电信

主题

  • 4篇密码
  • 3篇序列密码
  • 2篇DES
  • 2篇N-
  • 1篇遗传算法
  • 1篇搜索
  • 1篇区分函数
  • 1篇自动搜索
  • 1篇最小一乘
  • 1篇最小一乘法
  • 1篇密码芯片
  • 1篇密码学
  • 1篇函数
  • 1篇仿真
  • 1篇FPGA
  • 1篇FPGA实现
  • 1篇IV
  • 1篇差分

机构

  • 7篇解放军信息工...
  • 2篇复旦大学
  • 2篇天津大学

作者

  • 7篇杨昌盛
  • 6篇严迎建
  • 2篇张立朝
  • 2篇李伟
  • 1篇李默然
  • 1篇郭建飞

传媒

  • 1篇电子与信息学...
  • 1篇电子技术应用
  • 1篇北京工业大学...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机工程与...

年份

  • 3篇2015
  • 4篇2014
7 条 记 录,以下是 1-7
排序方式:
基于FSR的一类序列密码算法的能量分析攻击技术研究
能量分析攻击作为最有效的侧信道攻击技术之一,已被广泛地应用于分组密码和公钥密码的研究,但针对序列密码的相关研究却远不及前者,且现有的研究大多针对具体的算法,分析过程主观性较强,研究方法缺乏一般性。本文对基于FSR的一类序...
杨昌盛
关键词:序列密码自动搜索遗传算法
文献传递
DES算法差分电磁攻击及区分函数的选择被引量:1
2014年
为了解决DEMA攻击时由于假峰现象而误判密钥的问题,在分析COMS电路电磁泄漏机理的基础上,针对DES算法的DEMA攻击构造了3种不同的区分函数并对其进行对比分析,给出了DES算法合适的区分函数构造方法。实验结果表明,选择该区分函数进行攻击时可以有效地避免假峰现象,提高了攻击的成功率。
于敬超杨昌盛严迎建李默然
关键词:区分函数
针对FPGA实现的DES算法旁路碰撞攻击研究被引量:2
2014年
旁路碰撞攻击关键在于碰撞检测过程。通过对旁路碰撞攻击技术的研究,总结Feistel结构密码算法的碰撞模型,改进碰撞检测过程,实现基于最小一乘法的碰撞检测技术。对基于FPGA实现的DES密码算法进行旁路碰撞攻击。利用仿真功耗采集平台和实测功耗采集平台,验证了基于最小一乘法碰撞检测技术的有效性。
郭建飞严迎建于敬超杨昌盛
关键词:DESFPGA最小一乘法
ZUC序列密码算法的选择IV相关性能量分析攻击被引量:2
2015年
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。
严迎建杨昌盛李伟张立朝
关键词:密码学序列密码
Grain-128序列密码的能量分析攻击
2015年
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力.
严迎建杨昌盛李伟张立朝
关键词:序列密码
Grain-128同步流密码的选择初始向量相关性能量攻击被引量:3
2014年
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。
杨昌盛于敬超严迎建
MICKEY和Trivium同步流密码的能量攻击被引量:1
2014年
为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下的攻击点选取策略;针对eSTREAM项目中面向硬件实现的同步流密码算法MICKEY和Trivium给出了具体的攻击方案,利用PrimeTimePX等EDA工具获取密码算法的仿真功耗,进行了攻击实验。实验结果表明,上述攻击均能成功恢复出密钥信息,表明了攻击点选取策略的合理性。
杨昌盛严迎建
关键词:仿真
共1页<1>
聚类工具0