期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于双掩码技术的抗功耗攻击CMOS电路设计
1
作者 姚茂群 李海威 +1 位作者 李聪辉 薛紫微 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2024年第4期418-425,共8页
为增强现有差分传输管预充电逻辑(differential pass-transistor pre-charge logic,DP^(2)L)电路结构的抗功耗攻击性能,设计并开发了一种改进型DP^(2)L电路。与改进前电路相比,改进型DP^(2)L电路在不同输入信号下晶体管的导通数目保持相... 为增强现有差分传输管预充电逻辑(differential pass-transistor pre-charge logic,DP^(2)L)电路结构的抗功耗攻击性能,设计并开发了一种改进型DP^(2)L电路。与改进前电路相比,改进型DP^(2)L电路在不同输入信号下晶体管的导通数目保持相同,从而表现出更好的功耗恒定性能。在此基础上,进一步设计了双轨双掩码差分传输管预充电逻辑(double masked differential pass-transistor pre-charge logic,DMDP^(2)L)电路。该电路不仅改善了原有电路的功耗恒定特性,而且引入的双掩码具有随机性,加大了攻击者获取电路运算结果的难度。模拟结果表明,设计的双轨DMDP^(2)L电路较其他3种同类型逻辑电路的标准化能量偏差(normalized energy deviation,NED)分别减小了11.33%,5.19%和3.06%,表明其具有更好的功耗恒定特性和抗功耗攻击能力。 展开更多
关键词 功耗攻击 功耗恒定 掩码技术 双轨DMDP^(2)L
下载PDF
基于掩码技术的共生进化算法 被引量:2
2
作者 郑浩然 王煦法 《计算机工程》 CAS CSCD 北大核心 2002年第8期15-16,19,共3页
针对进化算法没有一个明确的引导趋势,导致在求解具体问题时,进化速度慢的问题,引入了基于共生现象的进化控制时序,使整个进化过程在时序引导下进行。文章将该算法应用于系统跟踪问题,实验结果表明此算法具有良好的性能。
关键词 掩码技术 共生进化算法 启发式算法 计算机
下载PDF
基于预充电逻辑与掩码技术的功耗恒定性电路设计
3
作者 姚茂群 李聪辉 《杭州师范大学学报(自然科学版)》 CAS 2022年第2期184-189,共6页
对差分传输管预充电逻辑(differential pass-transistor precharge logic,DP^(2)L)的电路结构进行分析和模拟,发现其在不同输入信号条件下的功耗具有差异性,无法达到完全的功耗恒定.本文提出了改进后的新型DP^(2)L电路,并以此为基础引... 对差分传输管预充电逻辑(differential pass-transistor precharge logic,DP^(2)L)的电路结构进行分析和模拟,发现其在不同输入信号条件下的功耗具有差异性,无法达到完全的功耗恒定.本文提出了改进后的新型DP^(2)L电路,并以此为基础引入掩码技术,提出了掩码型差分传输管预充电逻辑(masked differential pass-transistor precharge logic,MDP^(2)L)电路.与其他同类型电路相比,MDP^(2)L电路具有较低的NED值,可增强其抗功耗攻击能力,为密码元件的安全性和可靠性提供进一步保障. 展开更多
关键词 功耗分析攻击 功耗恒定 双轨预充电逻辑 掩码技术 MDP^(2)L
下载PDF
IP地址的分类及掩码技术
4
作者 张振贵 《黑龙江科技信息》 2002年第4期105-105,共1页
1.IP 地址的组成在网络中,每个主机都有唯一的一个32位逻辑地址,该地址包括网络号和主机号两部分,网络号标识一个网络,如果该网络是因特网的一部分,其网络号必须由互连网络信息中心(InterNIC)分配,互连网络服务提供商(ISP)可以从 InterN... 1.IP 地址的组成在网络中,每个主机都有唯一的一个32位逻辑地址,该地址包括网络号和主机号两部分,网络号标识一个网络,如果该网络是因特网的一部分,其网络号必须由互连网络信息中心(InterNIC)分配,互连网络服务提供商(ISP)可以从 InterNIC 获得网络地址块,并且可根据需要自行分配地址空间。主机号标识网络中的一个主机,它由本地管理员分配。2.IP 展开更多
关键词 IP地址 分类 掩码技术 可变长子网掩码 网络技术
下载PDF
uBlock算法的低延迟一阶门限实现方法
5
作者 姚富 陈华 范丽敏 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1250-1259,共10页
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%. 展开更多
关键词 密码芯片 uBlock算法 侧信道攻击与防护 掩码技术 门限实现 Changing of the Guards
下载PDF
SPA和DPA攻击与防御技术新进展 被引量:8
6
作者 郑新建 张翌维 沈绪榜 《小型微型计算机系统》 CSCD 北大核心 2009年第4期726-731,共6页
综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺... 综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基于双轨互补CMOS的功耗平衡技术,并分析了这些技术中的优缺点,最后对该领域未来可能的研究方向和研究重点进行了展望. 展开更多
关键词 简单功耗分析 差分功耗分析 掩码技术 时钟扰乱 动态互补逻辑
下载PDF
一种带掩码AES算法的高阶差分功耗分析攻击方案 被引量:5
7
作者 段晓毅 王思翔 +1 位作者 崔琦 孙渴望 《计算机工程》 CAS CSCD 北大核心 2017年第10期120-125,共6页
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机... 鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。 展开更多
关键词 掩码技术 预处理函数 差分功耗分析 功耗曲线 AES算法
下载PDF
基于预训练语言模型和TRIZ发明原理的专利分类方法
8
作者 贾丽臻 白晓磊 《科学技术与工程》 北大核心 2024年第30期13055-13063,共9页
为充分挖掘专利文本中已有的解决方案和技术知识,依据发明问题解决理论(theory of inventive problem solving,TRIZ),提出了一种基于预训练语言模型的方法,将其用于面向TRIZ发明原理的中文专利分类研究中。基于整词掩码技术,使用不同数... 为充分挖掘专利文本中已有的解决方案和技术知识,依据发明问题解决理论(theory of inventive problem solving,TRIZ),提出了一种基于预训练语言模型的方法,将其用于面向TRIZ发明原理的中文专利分类研究中。基于整词掩码技术,使用不同数量的专利数据集(标题和摘要)对中文RoBERTa模型进一步预训练,生成特定于专利领域的RoBERTa_patent1.0和RoBERTa_patent2.0两个模型,并在此基础上添加全连接层,构建了基于RoBERTa、RoBERTa_patent1.0和RoBERTa_patent2.0的三个专利分类模型。然后使用构建的基于TRIZ发明原理的专利数据集对以上三个分类模型进行训练和测试。实验结果表明,RoBERTa_patent2.0_IP具有更高的准确率、宏查准率、宏查全率和宏F 1值,分别达到96%、95.69%、94%和94.84%,实现了基于TRIZ发明原理的中文专利文本自动分类,可以帮助设计者理解与应用TRIZ发明原理,实现产品的创新设计。 展开更多
关键词 预训练语言模型 RoBERTa 发明原理 整词掩码技术 文本分类
下载PDF
基于数据加密标准掩码的功耗分析方法 被引量:3
9
作者 陶文卿 顾星远 李菁 《计算机工程》 CAS CSCD 北大核心 2015年第5期133-138,共6页
针对典型数据加密标准(DES)掩码实现的安全性问题,提出一种对其进行密钥破解的相关性功耗分析方法。结合DES运算后两轮,选择密码运算过程中间值中的分散位作为目标函数,利用汉明重量模型猜测第16轮运算的轮密钥,并计算功耗和中间值数据... 针对典型数据加密标准(DES)掩码实现的安全性问题,提出一种对其进行密钥破解的相关性功耗分析方法。结合DES运算后两轮,选择密码运算过程中间值中的分散位作为目标函数,利用汉明重量模型猜测第16轮运算的轮密钥,并计算功耗和中间值数据的汉明重量之间的相关性,根据相关性大小进行排序,从而破解掩码DES算法的密钥。实验结果表明,该方法取得了较好的效果,可成功破解掩码型DES算法的64位密钥。 展开更多
关键词 数据加密标准 旁路攻击 掩码技术 相关性功耗分析 S盒
下载PDF
能量分析及其防护技术研究 被引量:2
10
作者 刘鹏 魏连峰 《计算机工程与设计》 CSCD 北大核心 2008年第10期2474-2476,共3页
为进一步提高密码芯片的安全性,密码芯片必须防止简单能量分析和差分能量分析的攻击。对差分能量分析的3种技术进行了介绍,并对其性能进行了比较。为了防护能量分析,分别对软件和硬件级的防护措施进行了研究,但是没有一种方法可以完全... 为进一步提高密码芯片的安全性,密码芯片必须防止简单能量分析和差分能量分析的攻击。对差分能量分析的3种技术进行了介绍,并对其性能进行了比较。为了防护能量分析,分别对软件和硬件级的防护措施进行了研究,但是没有一种方法可以完全防止这种攻击。更有效的能量分析防护手段是将软件和硬件措施相结合,给出了下一步的研究方向。 展开更多
关键词 密码芯片 简单能量分析 差分能量分析 极大似然检验 掩码技术
下载PDF
智能卡抗DPA攻击技术研究
11
作者 张皓 刘国辉 张新全 《长江信息通信》 2021年第7期10-13,共4页
智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能... 智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能量分析攻击进行研究,采用隐藏技术和掩码技术方法来降低甚至消除密码设备的能量消耗依赖性,设计了掩码型AES算法提高智能卡的抗能量分析攻击能力,并对掩码型AES的二阶DPA攻击进行实验仿真,结果表明,能量迹中最高相关系数为0.242282,而平均相关度却非常低,能十分有效地保护智能卡免受DPA攻击。 展开更多
关键词 智能卡 差分能量分析攻击(DPA) 隐藏技术 掩码技术 二阶DPA攻击
下载PDF
一种抗相关功耗攻击DES算法及FPGA电路实现 被引量:6
12
作者 李杰 单伟伟 +1 位作者 吕宇翔 孙华芳 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期1063-1068,共6页
针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换... 针对目前以差分功耗攻击为代表的旁路攻击技术对加密设备的安全性造成了严重威胁的状况,提出了一种基于"非对称"掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换,使加密设备的功耗与密钥之间的相关性被扰乱,从而抵御相关功耗攻击.以此方案设计了电路并采用FPGA实现了电路.搭建了功耗攻击的FPGA实物平台,分别对未加防御的DES和抗相关功耗攻击DES算法电路进行相关功耗攻击实验.实验结果表明,以增大5倍攻击样本且花费了近5倍的破译时间为代价,仍无法攻破该方法保护的DES算法,可见"非对称"掩码方法对相关功耗攻击起到了防御效果. 展开更多
关键词 差分功耗攻击 DES算法 掩码技术 抗功耗攻击 FPGA
下载PDF
一种抗旁路攻击的自愈密码系统设计 被引量:3
13
作者 张涛 范明钰 郑秀林 《计算机应用研究》 CSCD 北大核心 2008年第9期2829-2830,2833,共3页
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对... 旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。 展开更多
关键词 旁路攻击 密码芯片 掩码技术 自愈系统
下载PDF
抗差分功耗攻击的DES算法研究 被引量:7
14
作者 徐鹏 薛伟 《计算机仿真》 北大核心 2018年第1期282-286,共5页
信息在传输前需要先通过加密算法的加密,这是保障通信安全的重要措施之一。但是NFC通信时使用的DES加密算法存在容易被差分功耗攻击破解的问题。针对以上问题,采用掩码技术对DES加密算法进行改进。分析差分功耗分析的攻击模型。对加密... 信息在传输前需要先通过加密算法的加密,这是保障通信安全的重要措施之一。但是NFC通信时使用的DES加密算法存在容易被差分功耗攻击破解的问题。针对以上问题,采用掩码技术对DES加密算法进行改进。分析差分功耗分析的攻击模型。对加密算法中每轮需要处理的中间值进行掩码处理从而使功耗随机化。对改进后的DES加密算法进行仿真。从仿真结果来看,改进的DES算法能有效的抵抗差分功耗攻击。 展开更多
关键词 差分功耗分析 掩码技术 数据加密标准
下载PDF
基于FPGA加密芯片的DPA实现与防御研究 被引量:2
15
作者 曾辉 李飞 +1 位作者 高献伟 钱丹 《电子设计工程》 2011年第22期25-29,共5页
差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DP... 差分功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优化与改进。通过实验证明改进后的AES算法能有效的防范DPA的攻击。 展开更多
关键词 高级加密标准 FPGA 差分功耗分析 掩码技术
下载PDF
抗DPA攻击的AES算法研究与实现 被引量:1
16
作者 郑新建 张翌维 +1 位作者 彭波 沈绪榜 《计算机科学与探索》 CSCD 2009年第4期405-412,共8页
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MC... Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 展开更多
关键词 差分功耗攻击 掩码技术 高级加密标准 S盒
下载PDF
针对改进的Masking方法的差分功耗攻击 被引量:1
17
作者 李起瑞 胡晓波 +1 位作者 赵静 欧海文 《北京电子科技学院学报》 2011年第4期35-41,共7页
自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成... 自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。 展开更多
关键词 智能卡芯片 相关性分析 掩码技术 三重加密标准 差分功耗攻击
下载PDF
一种针对分组密码的抗能量攻击电路设计 被引量:2
18
作者 严迎建 郑震 《电子技术应用》 2019年第8期109-112,117,共5页
为提高分组密码算法电路的抗能量攻击能力,参考掩码技术的思想,基于取反的基本操作提出了反向交错的概念,对反向交错的关键性质进行了证明,以此为依据设计了一种反向交错的电路结构,并通过加入一级寄存器的方式打乱时序对齐,得到了优化... 为提高分组密码算法电路的抗能量攻击能力,参考掩码技术的思想,基于取反的基本操作提出了反向交错的概念,对反向交错的关键性质进行了证明,以此为依据设计了一种反向交错的电路结构,并通过加入一级寄存器的方式打乱时序对齐,得到了优化的电路结构,通过功耗随机化的方法提升了算法的抗能量攻击能力。最后将该结构应用到AES-128算法电路中并进行了加解密功能、防护功能和运算性能三方面的验证,结果表明本文设计的电路结构能正确进行加解密,且具有较好的防护效果和运算性能。 展开更多
关键词 分组密码 抗能量攻击 掩码技术 反向交错 功耗随机化
下载PDF
变长子网划分
19
作者 羊秋玲 《电脑知识与技术(过刊)》 2012年第6X期4102-4104,共3页
该文主要从技术特点和实现方法上讨论了变长子网掩码VLSM(Variable Length Subnet Mask)技术,并对A类IP地址是36.0.0.0进行变长子网掩码规划,对相应路由器进行配置,最后用Packet Tracer 4.1对网络进行仿真,仿真结果显示此网络是可行的。
关键词 变长子网掩码技术 IP地址 Packet Tracer4.1
下载PDF
基于可验证混淆电路的合作式安全两方计算协议 被引量:3
20
作者 张宗洋 刘翔宇 +1 位作者 李威翰 陈劳 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2433-2455,共23页
本文针对基于混淆电路的安全两方计算协议通信复杂度过高的问题,研究如何进一步优化协议的性能.本文基于可验证混淆电路分享方案,在恶意敌手模型下实现了一种更高效的安全两方计算协议.主要创新性工作包括两个方面:(1)实现了一种新的可... 本文针对基于混淆电路的安全两方计算协议通信复杂度过高的问题,研究如何进一步优化协议的性能.本文基于可验证混淆电路分享方案,在恶意敌手模型下实现了一种更高效的安全两方计算协议.主要创新性工作包括两个方面:(1)实现了一种新的可验证混淆电路分享方案.该方案延续了将混淆电路与秘密分享结合的思路,在Three-Halves混淆电路中结合可验证随机比特技术来生成混淆电路分享份额,保证了在恶意敌手模型下的安全性,与门运算的通信复杂度降低了约25%,而或门运算仍是零通信开销的;(2)提出了一个安全两方计算协议.设计了一种合作式协议流程设计方案,通过划分布尔电路的方式,由两个参与方各承担一半电路的混淆或分析工作,合作完成计算任务,分摊了安全两方计算协议中的计算压力.利用提出的可验证混淆电路分享方案,基于哈希函数等密码学工具,本协议保证了电路计算的正确性以及在恶意敌手模型下的安全性.与Emp-toolkit两方协议相比,本协议通信时延优化了1%~9%,计算时延优化了5%~22%,通信量优化了40%~60%. 展开更多
关键词 混淆电路 秘密分享 掩码技术 布尔电路 安全两方计算
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部