咨询与建议

限定检索结果

文献类型

  • 25 篇 期刊文献
  • 2 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 28 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 28 篇 工学
    • 22 篇 计算机科学与技术...
    • 17 篇 网络空间安全
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 建筑学
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 2 篇 理学
    • 2 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 9 篇 功耗攻击
  • 5 篇 dpa
  • 5 篇 随机掩码
  • 4 篇 防护技术
  • 4 篇 密码算法
  • 3 篇 椭圆曲线
  • 3 篇 设计流程
  • 3 篇 公钥密码
  • 3 篇 aes
  • 2 篇 量化分析
  • 2 篇 差分功耗分析
  • 2 篇 体系结构
  • 2 篇 有限域
  • 2 篇 高级加密标准
  • 2 篇 标量乘法
  • 2 篇 增强数据相关图
  • 2 篇 信息安全
  • 2 篇 spa
  • 2 篇 可扩展结构
  • 2 篇 协处理器

机构

  • 20 篇 国防科学技术大学
  • 6 篇 国防科技大学
  • 3 篇 湖南涉外经济学院
  • 2 篇 长沙理工大学
  • 1 篇 美国德州大学
  • 1 篇 华中科技大学
  • 1 篇 湖南大学
  • 1 篇 深圳市安信智控科...
  • 1 篇 安信智控科技有限...
  • 1 篇 湖北工业大学
  • 1 篇 衡阳师范学院

作者

  • 28 篇 童元满
  • 18 篇 王志英
  • 17 篇 戴葵
  • 16 篇 陆洪毅
  • 4 篇 石伟
  • 3 篇 孙迎红
  • 2 篇 刘海清
  • 2 篇 龚锐
  • 2 篇 白创
  • 1 篇 沙行勉
  • 1 篇 窦强
  • 1 篇 陈益如
  • 1 篇 李浪
  • 1 篇 赵学秘
  • 1 篇 李仁发
  • 1 篇 章竞竞
  • 1 篇 肖鸣松
  • 1 篇 赵杰
  • 1 篇 邹雪城
  • 1 篇 贺章擎

语言

  • 28 篇 中文
检索条件"作者=童元满"
28 条 记 录,以下是1-10 订阅
排序:
嵌入式加密芯片功耗分析攻击与防御研究进展
收藏 引用
计算机研究与发展 2010年 第4期47卷 595-604页
作者: 李浪 李仁发 童元满 章竞竞 沙行勉 湖南大学计算机与通信学院 长沙410082 衡阳师范学院计算机系 湖南衡阳421008 国防科学技术大学计算机学院 长沙410073 美国德州大学达拉斯分校计算机系 理查森75083
功耗分析攻击成为嵌入式加密芯片的最大威胁,它破解密码芯片密钥比穷举法要快得多,是一种新的密钥攻击方法.对功耗分析攻击与防御成为近年来研究的热点问题,功耗分析模型是研究功耗攻击与防御的基础,在对功耗攻击模型研究进展进行评述后... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高性能公钥密码协处理器的设计与实现
高性能公钥密码协处理器的设计与实现
收藏 引用
作者: 童元满 国防科学技术大学
学位级别:硕士
在信息安全领域中,公钥密码技术有着广泛的应用,公钥密码技术为目前解决身份鉴别与密钥交换的主要技术手段。当前广泛应用的公钥密码算法主要有三种:基于大整数因子分解难题的RSA算法、基于离散对数难解性的DH算法,DSA算法和ElGamal算法... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
识别密码算法具体实现中潜在功耗攻击的理论分析方法
收藏 引用
计算机辅助设计与图形学学报 2008年 第3期20卷 395-402页
作者: 童元满 王志英 戴葵 陆洪毅 国防科学技术大学计算机学院 长沙410073
为验证密码算法具体实现技术抗功耗攻击的有效性,提出一种可发现在密码算法具体实现中可能存在的功耗攻击的分析方法,主要包括识别潜在攻击的基本理论、描述密码算法具体实现的增强数据相关图、根据基本理论和增强数据相关图以识别不同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
智能卡中抗高阶功耗攻击AES算法实现技术
收藏 引用
计算机工程与科学 2009年 第12期31卷 16-19页
作者: 窦强 童元满 窦文华 国防科技大学计算机学院 湖南长沙410073
在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
不同设计层次下密码运算部件抗功耗攻击能力量化评估技术
收藏 引用
计算机研究与发展 2009年 第6期46卷 940-947页
作者: 童元满 王志英 戴葵 陆洪毅 国防科学技术大学计算机学院 长沙410073
为设计有效抗功耗攻击且具有高性价比的安全芯片,需要在其设计实现过程中量化分析密码运算部件抗功耗攻击的防护能力,其关键在于评估防护能力以及模拟密码运算部件的瞬态功耗.以成功实施功耗攻击所需的样本数来量化密码运算部件抗功耗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗DPA及HO-DPA攻击的AES算法实现技术
收藏 引用
计算机研究与发展 2009年 第3期46卷 377-383页
作者: 童元满 王志英 戴葵 陆洪毅 国防科学技术大学计算机学院 长沙410073
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于细粒度任务调度的防功耗分析模幂方法
收藏 引用
计算机工程 2006年 第24期32卷 15-16,33页
作者: 童元满 戴葵 陆洪毅 王志英 国防科学技术大学计算机学院 长沙410073
提出了一种基于细粒度任务调度的防功耗分析(包括简单和差分功耗分析)模幂实现方法。将比完整模乘操作粒度更小的操作作为原子操作(最小可调度单位),将模幂运算转换成完全随机的原子操作序列,任务调度与原子操作的执行是并行的。该方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌噪声的抗功耗攻击技术
收藏 引用
华中科技大学学报(自然科学版) 2008年 第8期36卷 59-61页
作者: 王志英 童元满 戴葵 陆洪毅 国防科技大学计算机学院 湖南长沙410073
讨论了利用细胞神经网络产生混沌的基本原理,给出基于混沌噪声的防护技术的实施方法及实现结构,并分析了其安全性.实验结果表明,混沌噪声技术具有良好的抗功耗攻击能力,且具有可行性和普遍适用性;不仅易于集成和控制,而且可以保护多个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种高性能大数模幂协处理器SEA
收藏 引用
计算机研究与发展 2005年 第6期42卷 924-929页
作者: 赵学秘 陆洪毅 戴葵 童元满 王志英 国防科学技术大学计算机学院 长沙410073
大数模幂是许多公钥算法中的主要操作和计算瓶颈.SEA是一种针对大数模幂的高性能协处理器,其主要采用如下3种加速方法:①采用二进制并行模幂算法(PBME)和以基数长度为处理字长的高基数Montgomery算法(RBHRMMM);②将算法映射到脉动阵列... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向安全SOC的可信体系结构
收藏 引用
华中科技大学学报(自然科学版) 2008年 第11期36卷 44-47页
作者: 童元满 陆洪毅 王志英 戴葵 国防科学技术大学计算机学院 湖南长沙410073
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论