一種基于奇異值分解的功耗軌跡篩選方法
[Abstract]:Power analysis attack is one of the most effective analysis methods for cryptographic devices in side-channel analysis. It uses the power consumption of cryptographic devices to analyze sensitive information of cryptographic devices. Differential power analysis (DPA) is the first proposed power analysis method and one of the most basic analysis methods. However, in the practical use of differential power analysis, due to noise and other factors in the power path, it often spends more power trajectories, and the effect of differential power analysis is general, so it is difficult to recover the correct key. In order to solve this problem, this paper presents a method of selecting power path based on singular value decomposition. This method can select some high-quality power trajectories for differential power analysis and improve the attack efficiency of differential power analysis. The experiments in this paper verify the effectiveness of the method. Under the same analysis conditions, the power consumption data collected by ourselves can achieve a success rate of 80% in only 124 power consumption trajectories. The ordinary differential power analysis requires 490; For the data provided by DPA Contest 2008 / 2009, using this method requires only 53 power trajectories to achieve a success rate of 80%, while the conventional differential power analysis requires 195. Two different experimental objects show the effectiveness of the method.
【作者單位】: 中國科學院信息工程研究所;中國科學院大學網絡空間安全學院;
【基金】:國家自然科學基金項目(No.61372062)
【分類號】:TP309
【相似文獻】
相關期刊論文 前10條
1 劉鳴,陳弘毅,白國強;功耗分析研究平臺及其應用[J];微電子學與計算機;2005年07期
2 唐星;章競競;;功耗分析仿真軟件設計與實現(xiàn)[J];信息安全與技術;2013年10期
3 謝滿德,沈海斌,竺紅衛(wèi);對智能卡進行微分功耗分析攻擊的方法研究[J];微電子學;2004年06期
4 逯暢;潘雄;;差分功耗分析中選擇函數(shù)的研究[J];信息技術;2012年03期
5 李浪;李肯立;焦鉻;王玉奇;鄒yN;;基于AT89C51物理功耗攻擊實驗平臺研究[J];計算機應用研究;2012年07期
6 范黎恒;向凱全;趙強;陳開顏;;針對RSA的簡單功耗分析攻擊實驗[J];計算機安全;2009年02期
7 劉政林;韓煜;鄒雪城;陳毅成;;一種基于最大偏差的AES功耗分析攻擊方法[J];計算機研究與發(fā)展;2009年03期
8 成為;谷大武;郭箏;張雷;;一種針對RSA-CRT的功耗分析攻擊方法[J];通信技術;2011年06期
9 劉上力;趙勁強;聶勤務;;基于walsh譜的功耗分析建模及仿真研究[J];湖南科技大學學報(自然科學版);2009年03期
10 張雷;谷大武;郭箏;趙建杰;;KATAN32相關功耗分析及其實現(xiàn)[J];計算機應用;2011年02期
相關博士學位論文 前1條
1 李浪;分組密碼芯片功耗攻擊與防御問題研究[D];湖南大學;2010年
相關碩士學位論文 前4條
1 李宗華;嵌入式功耗攻擊仿真平臺的設計與實現(xiàn)[D];華南理工大學;2016年
2 劉上力;高級數(shù)據(jù)加密標準的功耗分析及防范方法研究[D];中南大學;2007年
3 章競競;一類加密算法的功耗分析及其防御研究[D];湖南大學;2010年
4 成為;兩種常用密碼系統(tǒng)的功耗分析方法研究與實驗驗證[D];上海交通大學;2011年
,本文編號:2390498
本文鏈接:http://www.sikaile.net/kejilunwen/ruanjiangongchenglunwen/2390498.html