首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
为在复杂旁路攻击敌手环境下对密码芯片进行安全评估,通过物理可观测密码术模型框架对旁路分析过程进行建模;借鉴传统面向实际的可证明安全性理论,定义旁路环境下的两类旁路敌手:密钥恢复旁路分析敌手与不可分辨性判定旁路分析敌手,并给出了密码实现针对这两类旁路敌手的安全性度量模型;对安全性评估中的重要参数指标进行定义与推导;最后根据旁路分析定义、模型及安全性度量指标,提出针对旁路分析的通用评估框架,为研究可抵抗旁路分析攻击的密码设备打下基础。  相似文献   

2.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

3.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   

4.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   

5.
伪芯片是与正品芯片存在差异的芯片,主要包括以假充真、以次充好、以旧充新等形式,可能导致使用寿命降低、信息泄露、系统瘫痪等严重后果,大大降低了信息系统的安全性和可靠性。随着集成电路芯片供应链的全球化发展,伪芯片问题日益突出。围绕伪芯片检测与预防两个方面,介绍了美国所制定的相关法规和标准以及伪芯片的分类方法,重点对比分析了物理检测、电气检测、旁路分析等伪芯片检测方法,讨论了芯片ID和包装ID两种方式的芯片防伪措施,最后提出了开展伪芯片问题相关研究所面临的挑战。  相似文献   

6.
经典的侦察与监测(S&R)系统效能分析方法存在模型难以建立、结果不准确等问题。考虑到S&R系统的目的是提供情报支持,提出一种基于信息需求的S&R系统情报支持效能分析方法。该方法以用户的信息需求为度量基准量,比较S&R系统性能对信息需求的满足度,并以此满足度作为S&R系统效能度量的指标。仿真实例表明了新方法的有用性。  相似文献   

7.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。  相似文献   

8.
针对反导武器系统反战术弹道导弹的作战运用问题,提出一种基于SEA的天基信息支持高低两层反导作战效能分析方法.根据天基信息支持反导作战流程和系统问的相互作用关系,设计了天基信息支持反导作战效能分析的性能度量、使命度量和效能度量算法.算法有效地把武器系统性能和使命与环境有机结合,能够实现天基信息对武器系统反导作战支持作用效...  相似文献   

9.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   

10.
该文论述了基于信息论的信息处理组织与决策组织的建模与分析方法。首先介绍了用于决策者建模的基本图示工具Petri Net 和基本数学工具信息划分定律。然后介绍了用上述工具建立起来的单个决策者和决策组织的数学模型,而后又评述了分析决策组织结构的方法,说明了该领域的研究状况,最后对这一研究的应用前景作出了分析。  相似文献   

11.
采用自底向上逐层递进的方法对C 2组织的测度指标加以归纳总结,建立了物理层,状态层和效能层3层测度指标框架,把C 2组织的效能测度抽象为组织代价测度和组织收益测度两个评价性的指标,并给出具体的计算方法。再结合探索性分析方法,实现了C 2组织效能测度在不确定使命环境下对关键性任务判断的应用,验证了C 2组织效能测度的有效性。  相似文献   

12.
一种可验证的可视密码方案   总被引:1,自引:0,他引:1       下载免费PDF全文
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性.  相似文献   

13.
针对自主设计的M-DSP,提出并设计实现了一种基于Tag副本(S-Tag)的片上SRAM DMA访问数据相关性维护机制,该机制以流水化方式实现,在基本对CPU无打扰的前提下,有效支撑了DMA数据的无阻塞传递。仿真和芯片实测结果表明,该机制硬件开销较小,并在有效带宽和带宽利用率上均优于已有典型同类芯片。  相似文献   

14.
针对惯性平台自标定陀螺仪误差系数的可观测度问题,从可观性定义角度出发,提出一种可观测度分析方法。利用状态量解析解表达式中观测量导数的最高阶数定义该状态量的可观测度。在此基础上,研究惯性平台自标定系统可观性与陀螺仪误差系数可观测度,分析系统可观测的状态量及其可观测度,得出陀螺仪本轴一次项误差系数可观测度最差的结论。仿真结果验证了该方法的正确性和有效性,为惯性平台自标定中施矩方案的设计提供了理论依据。  相似文献   

15.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   

16.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   

17.
本文介绍了基于MSM7512BRS芯片和HT9200A芯片的MODEM系统的设计方案.并给出了由计算机控制该MODEM实现远距离通信的设计方案和相应的程序流程。  相似文献   

18.
节点重要性度量是复杂网络研究中的热点问题。从复杂网络的抗毁性指标入手,给出了自然连通度的定义,并且以此为基础设计了基于自然连通度的复杂网络节点重要性度量方法。最后以著名的风筝网络为例,分析了该方法的适用性,并与其他经典的节点重要性度量方法进行对比,证明了该方法的合理性。  相似文献   

19.
天平模型中的二坏元问题   总被引:2,自引:0,他引:2       下载免费PDF全文
给出了坏元问题的一般定义,引进了有关概念,叙述了搜索方案最优性的五个等级。重点对双试验下的二坏元问题中天平模型作了研究,证明了一系列引理与定理,提出了一个搜索方案,证明了它是依测度最优的。文章最后指出该方案不是一致最优的,并猜测信息论最优的搜索方案是存在的。  相似文献   

20.
针对基于旁路分析的硬件木马检测,旁路信号数据在空间中呈现高维分布、非线性的问题,探究在降低信号维数方面核函数的可行性,提出了一种基于K_L变换与支持向量机(Support Vector Machine,SVM)的硬件木马检测模型。在FPGA加密芯片中植入所设计的硬件木马进行实验,实验结果对比表明,利用主特征向量构建的SVM模型在检测占电路2%的硬件木马时,测试准确率达到了98.1%,为规模更小的木马检测提供了新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号