限定检索结果

检索条件"主题词=密码芯片"
55 条 记 录,以下是31-40 订阅
视图:
排序:
防御差分功耗分析攻击技术研究
收藏 引用
《电子与信息学报》2012年 第11期34卷 2774-2784页
作者:汪鹏君 张跃军 张学龙宁波大学电路与系统研究所宁波315211 
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领...
来源:详细信息评论
高性能密码服务器的并行数据处理
收藏 引用
《系统工程与电子技术》2005年 第6期27卷 1115-1119页
作者:容晓峰 苏锐丹 刘平 周利华西安电子科技大学计算机网络与信息安全教育部重点实验室 国家信息安全工程技术研究中心北京100093 
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算...
来源:详细信息评论
旁路功耗分析中不同平台的差异化研究
收藏 引用
密码学报》2021年 第2期8卷 307-313页
作者:郭筝智巡密码(上海)检测技术有限公司上海201601 
旁路功耗分析已成为密码芯片渗透性测试的重要手段.为了在电路设计阶段验证防护措施的有效性,通常设计者会利用功耗仿真工具或FPGA来测量电路功耗,并进而进行旁路分析.在对一些通过安全认证的密码芯片进行试验后,发现用仿真功耗方法对...
来源:详细信息评论
可编程S盒及反馈移位寄存器的设计方法
收藏 引用
《计算机工程与应用》2001年 第11期37卷 48-51页
作者:曲英杰 夏宏 王许书 涂序彦北京科技大学计算机系北京100083 
可编程S盒和可编程反馈移位寄存器是可编程密码芯片的两个重要的部件。文章给出了可编程S盒和可编程反馈移位寄存器的一种逻辑设计方法,按照该方法设计的S盒能够通过编程实现任意的布尔逻辑函数,按照该方法设计的反馈移位寄存器能够...
来源:详细信息评论
基于FPGA的双线性对密码算法并行架构设计
收藏 引用
《南开大学学报(自然科学版)》2018年 第3期51卷 16-20页
作者:郝中源天津大学电子信息工程学院天津300072 
为提高双线性对加密算法在密码芯片中的执行速度,设计并实现了1种面向双线性对加密运算的并行硬件处理架构.该架构中运算单元由2个同步运行的算术核构成,实现了对双线性对算法中有限域运算的并行处理,提高了硬件资源的复用率.设计采用Ve...
来源:详细信息评论
侧信道攻击仿真平台的设计与实现方法
收藏 引用
《计算机工程与设计》2012年 第6期33卷 2203-2207页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司四川成都610041 
针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案,并侧重分析了该仿真平台的实现技术。该平台将侧信道泄露的仿真实现和分析实现相分离,采用构件技术对其进行封装,具有较强的灵活性。不同的侧...
来源:详细信息评论
一种抗旁路攻击的自愈密码系统设计
收藏 引用
《计算机应用研究》2008年 第9期25卷 2829-2830,2833页
作者:张涛 范明钰 郑秀林电子科技大学计算机科学与工程学院成都610054 北京电子科技学院北京100070 
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对...
来源:详细信息评论
抗侧信道攻击的椭圆曲线密码算法
收藏 引用
《计算机应用与软件》2013年 第5期30卷 203-205,219页
作者:姚剑波 张涛遵义师范学院计算机科学系贵州遵义563002 中国电子科技集团公司第三十研究所卫士通公司四川成都610041 
椭圆曲线密码系统具有较高的安全性和有效的计算性,非常适合于资源受限的嵌入式移动环境。侧信道攻击是一种强有力的密码攻击方法,利用密码芯片在运算过程中泄露的信息对芯片密码算法进行攻击。针对侧信道攻击椭圆曲线密码系统主要集...
来源:详细信息评论
旁路信息的分级泄露模型与安全性分析
收藏 引用
《计算机应用研究》2008年 第6期25卷 1799-1801页
作者:张涛 范明钰电子科技大学计算机科学与工程学院成都610054 
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对...
来源:详细信息评论
能量分析及其防护技术研究
收藏 引用
《计算机工程与设计》2008年 第10期29卷 2474-2476页
作者:刘鹏 魏连峰江南计算技术研究所江苏无锡214083 
为进一步提高密码芯片的安全性,密码芯片必须防止简单能量分析和差分能量分析的攻击。对差分能量分析的3种技术进行了介绍,并对其性能进行了比较。为了防护能量分析,分别对软件和硬件级的防护措施进行了研究,但是没有一种方法可以完全...
来源:详细信息评论
聚类工具 回到顶部