检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:李浪[1,2] 李仁发[2] 李静[2] 吴克寿[3]
机构地区:[1]衡阳师范学院计算机系,衡阳421008 [2]湖南大学计算机与通信学院,长沙410082 [3]厦门理工学院计算机系,厦门361024
出 处:《计算机科学》2010年第7期39-41,共3页Computer Science
基 金:国家自然科学基金(60903203);湖南省科技计划项目(2009GK3023)资助
摘 要:针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性。结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现。开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击。The paper introduced Differential Power Analysis (DPA) attack of the decrypt encrypted circuits with SMS4, it is one particularly powerful type of Side Channel Attacks (SCA). All its theories are based upon the physical characters, power consumption models and data-dependent power consumption of CMOS logic gates which form the integrated circuits (ICs). The paper introduced the design and realization of DPA attacks of SMS4. Correct secret key of encryption algorithm is cracked successfully with experiments. It comes gradually and closely into ultimate target of the attack. The result indicates that SMS4 encrypted systems without some extra protective measures can' t resist the attacks of DPA, because of the leakages from the physical signals and the difference of power consumption while processing the different data of ICs. The results can give the researchers to provide a useful reference for the safety design.
关 键 词:SMS4 差分功耗攻击 汉明距离 功耗模型 仿真平台
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.239