您的位置: 专家智库 > >

邓高明

作品数:43 被引量:165H指数:8
供职机构:中国北方电子设备研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划河北省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 40篇期刊文章
  • 3篇会议论文

领域

  • 23篇自动化与计算...
  • 20篇电子电信
  • 1篇理学

主题

  • 14篇密码
  • 13篇旁路攻击
  • 13篇加密
  • 12篇差分
  • 10篇加密标准
  • 9篇密码芯片
  • 8篇功耗分析
  • 8篇差分功耗分析
  • 7篇数据加密
  • 7篇数据加密标准
  • 7篇DES
  • 6篇电磁
  • 5篇AES
  • 4篇信道
  • 4篇逆向工程
  • 4篇功耗
  • 3篇电路
  • 3篇信道分析
  • 3篇微控制器
  • 3篇密码系统

机构

  • 38篇中国人民解放...
  • 5篇军械工程学院
  • 3篇成都军区
  • 2篇中国北方电子...
  • 1篇信息技术有限...

作者

  • 43篇邓高明
  • 30篇赵强
  • 24篇张鹏
  • 21篇陈开颜
  • 13篇邹程
  • 7篇吴恒旭
  • 5篇褚杰
  • 5篇刘晓芹
  • 5篇丁国良
  • 2篇林克成
  • 2篇王寅龙
  • 2篇王嘉祯
  • 2篇张阳
  • 2篇余浩
  • 2篇徐波
  • 2篇张鹏
  • 1篇李雄伟
  • 1篇李志祥
  • 1篇徐徐
  • 1篇张晓

传媒

  • 8篇微电子学与计...
  • 6篇计算机工程
  • 5篇华中科技大学...
  • 3篇计算机工程与...
  • 3篇计算机科学
  • 2篇武汉大学学报...
  • 2篇现代计算机
  • 2篇小型微型计算...
  • 2篇科学技术与工...
  • 2篇计算机测量与...
  • 2篇第三届可信计...
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇兵工学报
  • 1篇计算机工程与...
  • 1篇军械工程学院...

年份

  • 1篇2013
  • 1篇2012
  • 9篇2011
  • 5篇2010
  • 8篇2009
  • 10篇2008
  • 7篇2007
  • 2篇2006
43 条 记 录,以下是 1-10
排序方式:
Cache在旁路攻击中的理论应用及其仿真实现被引量:6
2007年
提出了一种新的利用Cache在访问数组时表现出来的“命中”和“未命中”的特性进行密码旁路分析的技术。在介绍Cache的结构的基础上,给出了一个Cache的结构模型,并阐述了利用Cache进行攻击的基础理论。最后结合DES加密算法的数学特性给出了一个针对DES加密算法进行Cache分析攻击的仿真实现的例子,说明了Cache是如何在密码旁路分析中得到应用的,并提出了防御这种攻击的几种方法。
邓高明张鹏陈开颜赵强
关键词:CACHEDES仿真
差分功率分析仿真中的功率消耗模型被引量:4
2007年
通过分析差分功率分析技术的实现原理和完成加(解)密功能的芯片在实际工作中的功率消耗值在不同的抽象层面的表现形式,提出了在不同的抽象级别对加(解)密设备在实际工作中的功率消耗情况进行仿真的方法,通过给出一个针对数字加密标准加密算法的差分功率分析攻击仿真的实际例子,介绍了在设备的设计阶段该方法是如何应用到对设备的差分功率分析攻击的仿真中的。
邓高明陈开颜张鹏赵强
关键词:仿真
针对AES密码芯片的远场相关性电磁分析攻击被引量:9
2009年
为解决电磁分析攻击中近场信号获取的距离局限性及均值差分信号分析方法不够精确的问题,提出一种针对微控制器密码芯片的远场电磁分析攻击方案.利用小型宽带电磁信号接收机接收远场电磁信号,并采用相关性统计方法进行数据分析.针对微控制器中运行的高级加密标准(AES)密码算法攻击实验表明,当电磁接收机调谐为微控制器晶振频率的13倍频时,通过AM调制解调方式在距微控制器0.5 m处可以获得最大相关系数为0.221的较强电磁信号.针对远场电磁信号信噪比较低的特性,采用改进的最小样本量估计方法,利用8 047个电磁轨迹样本成功获取了AES的秘密密钥.
张鹏邓高明陈开颜赵强
关键词:密码学电磁辐射远场高级加密标准
基于旁路泄漏的微控制器指令分析研究
2011年
微控制器芯片所有活动都会在其旁路泄漏信号上留下"指纹"信息,将逆向工程思想与旁路攻击方法结合,对芯片旁路"指纹"信息进行分析,判断微控制器所执行的未知指令.针对微控制器(AT89C52)指令集构建对应不同指令的旁路模板库,对未知指令进行模板分析,通过实验验证了指令恢复的可行性,扩展了旁路攻击的研究领域.
吴恒旭陈开颜邓高明邹程
关键词:旁路攻击逆向工程
针对密码芯片的电磁频域模板分析攻击被引量:16
2009年
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度.
邓高明赵强张鹏陈开颜刘晓芹
关键词:旁路攻击电磁密码芯片RC4
数据加密标准密码系统差分功耗分析攻击被引量:2
2008年
为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。提出了寄存器中静态CMOS门功耗模型,解释了DPA中选择函数D是如何将功耗曲线分入两个具有不同功耗特征的集合,使得由数据推断功耗和由功耗推断数据的思路更加清晰。DPA攻击获得了DES第16轮加密的48位子密钥。由此可知由于CMOS门数据功耗相关性,未加防护措施的DES密码系统终将难以抵御DPA的攻击。
褚杰赵强丁国良邓高明
关键词:计算机科学技术基础学科差分功耗分析功耗模型密码系统数据加密标准
面向计时攻击的形式化分析被引量:1
2011年
旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码系统的秘密信息甚至密钥,开辟了与传统密码分析方法迥然不同的新方向。采用等价关系和等价类划分的方法对旁路攻击中计时攻击进行形式化定性分析,结合信息熵度量方式对计时攻击者能力进行定量评价,通过对面向RSA二进制模幂运算进行计时攻击的形式化分析实例表明,形式化分析计时攻击过程的手段使得攻击过程更为直观、确切,为其它的旁路攻击方法的形式化描述提供了有价值的参考。
王寅龙赵强林克成李志祥王希武邓高明
关键词:密码分析
数据残留的清除与安全性研究被引量:10
2006年
随着各种存储设备的广泛应用和数据恢复技术的迅猛发展,数据安全越来越为用户所重视,而硬盘和其他移动存储设备作为当今数据存储的主要载体,清除残留在其中的秘密数据将面临巨大挑战。通过研究硬盘数据残留产生的原因以及现状对其安全性进行了分析,并根据当前的数据恢复技术提出了一种如何安全清除数据残留的新方法和实现算法。
周开民赵强张晓邓高明
关键词:数据残留数据恢复存储器
电磁分析环境下密码设备面向实际的安全性度量被引量:1
2010年
为在充斥电磁分析旁路攻击敌手的危险环境下评估密码设备的安全性,通过将密码学标准黑盒模型中的敌手能力进行加强,在物理可观测密码术模型的框架内,定义了具有电磁泄漏信息分析能力的密钥恢复敌手与不可分辨性判定敌手。分别以敌手成功率定量度量与敌手优势定性度量,给出密码设备面向实际的安全性度量方式。通过成功率度量方式的实验,比较了几种不同电磁旁路分辨器的攻击能力,以便为进一步研究并开发可证明抵抗电磁分析攻击的密码系统和设备打下基础。
张鹏邓高明邹程陈开颜赵强
关键词:电磁分析密码设备
密码系统差分功耗分析攻击及功耗模型被引量:7
2008年
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据.
褚杰赵强丁国良邓高明
关键词:密码系统功耗模型
共5页<12345>
聚类工具0