10.3969/j.issn.1000-1220.2007.11.032
DES差分功耗分析攻击设计与实现
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击.
加密、DES、旁路攻击、差分功耗分析、汉明距离、功耗模型
28
TP309.7(计算技术、计算机技术)
国家自然科学基金60571037
2007-12-24(万方平台首次上网日期,不代表论文的发表时间)
共4页
2070-2073