天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 軟件論文 >

一種基于奇異值分解的功耗軌跡篩選方法

發(fā)布時間:2018-12-24 10:14
【摘要】:功耗分析攻擊是側信道分析中針對密碼設備最有效的分析手段之一,它利用密碼設備消耗的功耗來分析密碼設備的敏感信息.差分功耗分析是最早提出的功耗分析方法,也是目前最基本的分析方法之一.但是在實際使用差分功耗分析過程中,由于功耗軌跡存在噪聲等因素,往往使得花了較多的功耗軌跡,差分功耗分析的效果一般,難以恢復出正確密鑰.針對這個問題,本文提出了一種基于奇異值分解的選擇功耗軌跡方法,這種方法可以選擇一些質量好的功耗軌跡用于差分功耗分析,提高差分功耗分析的攻擊效率.本文的實驗驗證了該方法的有效性,在同等分析條件下,對于我們自己采集的功耗數(shù)據(jù),使用該方法情況下僅需124條功耗軌跡就可以達到80%的成功率,而普通差分功耗分析需要490條;對于DPA Contest 2008/2009提供的數(shù)據(jù),使用該方法僅需53條功耗軌跡可以達到80%的成功率,而普通差分功耗分析需要195條.兩個不同的實驗對象都說明了該方法的有效性.
[Abstract]:Power analysis attack is one of the most effective analysis methods for cryptographic devices in side-channel analysis. It uses the power consumption of cryptographic devices to analyze sensitive information of cryptographic devices. Differential power analysis (DPA) is the first proposed power analysis method and one of the most basic analysis methods. However, in the practical use of differential power analysis, due to noise and other factors in the power path, it often spends more power trajectories, and the effect of differential power analysis is general, so it is difficult to recover the correct key. In order to solve this problem, this paper presents a method of selecting power path based on singular value decomposition. This method can select some high-quality power trajectories for differential power analysis and improve the attack efficiency of differential power analysis. The experiments in this paper verify the effectiveness of the method. Under the same analysis conditions, the power consumption data collected by ourselves can achieve a success rate of 80% in only 124 power consumption trajectories. The ordinary differential power analysis requires 490; For the data provided by DPA Contest 2008 / 2009, using this method requires only 53 power trajectories to achieve a success rate of 80%, while the conventional differential power analysis requires 195. Two different experimental objects show the effectiveness of the method.
【作者單位】: 中國科學院信息工程研究所;中國科學院大學網絡空間安全學院;
【基金】:國家自然科學基金項目(No.61372062)
【分類號】:TP309

【相似文獻】

相關期刊論文 前10條

1 劉鳴,陳弘毅,白國強;功耗分析研究平臺及其應用[J];微電子學與計算機;2005年07期

2 唐星;章競競;;功耗分析仿真軟件設計與實現(xiàn)[J];信息安全與技術;2013年10期

3 謝滿德,沈海斌,竺紅衛(wèi);對智能卡進行微分功耗分析攻擊的方法研究[J];微電子學;2004年06期

4 逯暢;潘雄;;差分功耗分析中選擇函數(shù)的研究[J];信息技術;2012年03期

5 李浪;李肯立;焦鉻;王玉奇;鄒yN;;基于AT89C51物理功耗攻擊實驗平臺研究[J];計算機應用研究;2012年07期

6 范黎恒;向凱全;趙強;陳開顏;;針對RSA的簡單功耗分析攻擊實驗[J];計算機安全;2009年02期

7 劉政林;韓煜;鄒雪城;陳毅成;;一種基于最大偏差的AES功耗分析攻擊方法[J];計算機研究與發(fā)展;2009年03期

8 成為;谷大武;郭箏;張雷;;一種針對RSA-CRT的功耗分析攻擊方法[J];通信技術;2011年06期

9 劉上力;趙勁強;聶勤務;;基于walsh譜的功耗分析建模及仿真研究[J];湖南科技大學學報(自然科學版);2009年03期

10 張雷;谷大武;郭箏;趙建杰;;KATAN32相關功耗分析及其實現(xiàn)[J];計算機應用;2011年02期

相關博士學位論文 前1條

1 李浪;分組密碼芯片功耗攻擊與防御問題研究[D];湖南大學;2010年

相關碩士學位論文 前4條

1 李宗華;嵌入式功耗攻擊仿真平臺的設計與實現(xiàn)[D];華南理工大學;2016年

2 劉上力;高級數(shù)據(jù)加密標準的功耗分析及防范方法研究[D];中南大學;2007年

3 章競競;一類加密算法的功耗分析及其防御研究[D];湖南大學;2010年

4 成為;兩種常用密碼系統(tǒng)的功耗分析方法研究與實驗驗證[D];上海交通大學;2011年

,

本文編號:2390498

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/ruanjiangongchenglunwen/2390498.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶8df05***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com