咨询与建议

限定检索结果

文献类型

  • 24 篇 期刊文献
  • 7 篇 学位论文

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 工学
    • 19 篇 网络空间安全
    • 16 篇 计算机科学与技术...
    • 7 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 4 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 31 篇 相关功耗分析
  • 6 篇 差分功耗分析
  • 5 篇 边信道攻击
  • 5 篇 高级加密标准
  • 4 篇 侧信道攻击
  • 3 篇 aes算法
  • 3 篇 旁路攻击
  • 2 篇 智能卡
  • 2 篇 aes密码算法
  • 2 篇 present
  • 2 篇 非线性度
  • 2 篇 s盒
  • 2 篇 密码分析
  • 2 篇 walsh谱
  • 2 篇 密码芯片
  • 2 篇 功耗模型
  • 2 篇 分组密码
  • 2 篇 去噪
  • 2 篇 模幂运算
  • 1 篇 katan32

机构

  • 4 篇 成都信息工程学院
  • 3 篇 上海交通大学
  • 3 篇 成都信息工程大学
  • 3 篇 北京电子科技学院
  • 2 篇 华中科技大学
  • 2 篇 湖南科技大学
  • 2 篇 军械工程学院
  • 2 篇 中南大学
  • 1 篇 北京智芯微电子科...
  • 1 篇 国网新疆电力公司...
  • 1 篇 重庆邮电大学
  • 1 篇 中国科学院信息工...
  • 1 篇 密码科学技术国家...
  • 1 篇 南京邮电大学
  • 1 篇 中国科学技术大学
  • 1 篇 北京智芯微电子科...
  • 1 篇 桂林电子科技大学
  • 1 篇 复旦大学
  • 1 篇 中国信息安全测评...
  • 1 篇 清华大学

作者

  • 5 篇 陈俊
  • 3 篇 滕永平
  • 3 篇 段晓毅
  • 3 篇 高献伟
  • 3 篇 刘上力
  • 3 篇 黄永远
  • 3 篇 陈运
  • 2 篇 程思鹏
  • 2 篇 陈毅成
  • 2 篇 刘政林
  • 2 篇 陈东
  • 2 篇 邹雪城
  • 2 篇 王韬
  • 2 篇 何斯曼
  • 2 篇 万武南
  • 2 篇 杨威
  • 2 篇 韩煜
  • 2 篇 赵新杰
  • 2 篇 佘高健
  • 1 篇 杨永生

语言

  • 31 篇 中文
检索条件"主题词=相关功耗分析"
31 条 记 录,以下是21-30 订阅
排序:
轻量级分组密码PRESENT功耗攻击的研究
轻量级分组密码PRESENT功耗攻击的研究
收藏 引用
作者: 张婧 上海交通大学
学位级别:硕士
随着智能卡越来越广泛地应用到物流、金融、制造业和公共信息服务等众多领域,我们不仅需要从数学结构的角度研究密码算法安全性,还需要从算法实现的角度来考虑密码系统的安全问题。在实际应用中,智能卡芯片在运行时可能泄漏一些中间状... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
高级数据加密标准的功耗分析及防范方法研究
高级数据加密标准的功耗分析及防范方法研究
收藏 引用
作者: 刘上力 中南大学
学位级别:硕士
智能卡正越来越广泛地应用到交通、电子商务、ID卡等领域。其主要的优势在于内部的数据只用于内部处理,只有运算的结果可以获取,然而智能卡芯片的内部数据可以通过边带信道攻击得到。当输入的信息和密钥进行加密运算时,芯片的能量消... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于功耗分析的嵌入式设备边信道攻击与防御方法研究
基于功耗分析的嵌入式设备边信道攻击与防御方法研究
收藏 引用
作者: 宋子言 重庆邮电大学
学位级别:硕士
以智能移动终端、智能可穿戴设备为代表的智能嵌入式终端已经改变了人们的生活方式。另外,物联网技术的发展使得智能硬件设备逐渐成为用户信息的源头和用户数据处理的主要平台,这些设备的安全问题已经关系到人们生活和工作的方方面面,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
轻量级密码算法软件实现性能及功耗分析研究
轻量级密码算法软件实现性能及功耗分析研究
收藏 引用
作者: 杨威 成都信息工程大学
学位级别:硕士
物联网和普适计算的发展使得越来越多的便携式智能设备如无线传感器、智能卡、RFID标签等在生活中得到广泛的应用。这些智能设备只有有限的资源和计算能力,经常会处理一些敏感的数据,对安全性有一定的要求。传统的密码算法在实现时需要... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于深度学习LSTM的侧信道分析
收藏 引用
计算机工程 2021年 第10期47卷 140-146页
作者: 王俊年 朱斌 于文新 王皖 胡钒梁 湖南科技大学物理与电子科学学院 湖南湘潭411201 湖南科技大学信息与电气工程学院 湖南湘潭411201 知识处理与网络化制造湖南省普通高等学校重点实验室 湖南湘潭411201
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
针对随机延迟防护的安全性评价方法
收藏 引用
武汉大学学报(理学版) 2018年 第6期64卷 491-500页
作者: 罗买兴 刘亮 杨国峰 唐明 武汉大学计算机学院 北京智芯微电子科技有限公司电力芯片设计分析国家电网公司重点实验室 北京智芯微电子科技有限公司北京电力高可靠性集成电路设计工程技术中心 国网新疆电力公司检修公司
提出了一个针对随机延迟防护的攻击方法的分析评价框架.在这个框架的基础上分析了直接攻击和整合(integration)攻击的攻击效率.同时,提出了一种新的攻击方法 WIA(带权重的整合攻击),分析了其在各种条件下的攻击效率,得出了比现有文献更... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于7816协议的智能卡边信道攻击的研究与实现
基于7816协议的智能卡边信道攻击的研究与实现
收藏 引用
作者: 焦鹏 电子科技大学
学位级别:硕士
随着社会的发展,随着科技的进步,人们越来越多的追求生活的质量,讲究生活的便利。智能卡作为我们生活中身份的标识、金钱的存储、信息的传递的重要媒介,以其便捷轻巧、安全可靠、性能高效的特征很快应用到我们生活的方方面面,成为我们... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于时钟同步采集的旁路攻击研究及实践
基于时钟同步采集的旁路攻击研究及实践
收藏 引用
作者: 宋安 上海交通大学
学位级别:硕士
旁路攻击对加密算法的安全性造成了很大的威胁,在安全领域受到研究者广大的关注和研究。旁路信息的采集作为旁路攻击的第一步,是后续分析和攻击的基础。传统的异步采集方法降低了旁路信息的信噪比,同时还使得后续无法对齐旁路信息,对旁... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
针对AES加密算法的安全检测
收藏 引用
计算机技术与发展 2022年 第5期32卷 87-92,129页
作者: 何利文 安聪 国海轮 南京邮电大学 江苏南京210003
侧信道攻击(side channel attack, SCA)是一种新兴的密码分析方法,主要通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息,其中相关功耗分析(CPA)是较为强大的一种攻击方法,可以用来实现AES加密算法的安全检测。CPA需要假设猜测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
两种抗时间片的攻击方法
收藏 引用
四川理工学院学报(自然科学版) 2015年 第2期28卷 14-17页
作者: 姜海芳 王海沛 杨威 成都信息工程学院应用密码学研究所 成都610225 成都信息工程学院信息安全工程学院 成都610225
针对插入时间片造成功耗曲线不能对齐,最终造成CPA攻击失败的情况,提出了两种解决方法:POC和时-频转换。POC方法利用相位计算功耗曲线间的波峰位置,得到功耗曲线间的偏移量,根据偏移量将功耗曲线进行对齐。时-频转换方法将时域的实测功... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论