学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
防范边信道攻击的等功耗编码实现算法
被引:13
作者
:
陈运
论文数:
0
引用数:
0
h-index:
0
机构:
成都信息工程学院信息安全研究所
成都信息工程学院信息安全研究所
陈运
[
1
]
吴震
论文数:
0
引用数:
0
h-index:
0
机构:
成都信息工程学院信息安全研究所
成都信息工程学院信息安全研究所
吴震
[
1
]
陈俊
论文数:
0
引用数:
0
h-index:
0
机构:
成都信息工程学院信息安全研究所
成都信息工程学院信息安全研究所
陈俊
[
1
]
万武南
论文数:
0
引用数:
0
h-index:
0
机构:
成都信息工程学院信息安全研究所
成都信息工程学院信息安全研究所
万武南
[
1
]
吕永其
论文数:
0
引用数:
0
h-index:
0
机构:
现代通信国家重点实验室
成都信息工程学院信息安全研究所
吕永其
[
2
]
机构
:
[1]
成都信息工程学院信息安全研究所
[2]
现代通信国家重点实验室
来源
:
电子科技大学学报
|
2008年
/ 02期
关键词
:
防范措施;
密码学;
等功耗编码;
公钥密码;
边信道攻击;
D O I
:
暂无
中图分类号
:
TN918 [通信保密与通信安全];
学科分类号
:
0839 ;
1402 ;
摘要
:
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。
引用
收藏
页码:168 / 171
页数:4
相关论文
共 6 条
[1]
一种基于随机混合坐标表示的防功耗分析标量乘法实现方法
[J].
论文数:
引用数:
h-index:
机构:
童元满
;
王志英
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
王志英
;
戴葵
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
戴葵
;
论文数:
引用数:
h-index:
机构:
陆洪毅
.
小型微型计算机系统,
2007,
(01)
:159
-165
[2]
基于细粒度任务调度的防功耗分析模幂方法
[J].
论文数:
引用数:
h-index:
机构:
童元满
;
戴葵
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
戴葵
;
论文数:
引用数:
h-index:
机构:
陆洪毅
;
王志英
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
王志英
.
计算机工程,
2006,
(24)
:15
-16+33
[3]
ECC专用密码芯片的功耗分析研究
[J].
赵彦光
论文数:
0
引用数:
0
h-index:
0
机构:
不详
赵彦光
;
论文数:
引用数:
h-index:
机构:
白国强
;
论文数:
引用数:
h-index:
机构:
陈弘毅
;
刘鸣
论文数:
0
引用数:
0
h-index:
0
机构:
不详
刘鸣
.
计算机工程与应用 ,
2006,
(16)
:25
-28
[4]
RSA密码算法的功耗轨迹分析及其防御措施
[J].
韩军
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学专用集成电路与系统国家重点实验室
韩军
;
曾晓洋
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学专用集成电路与系统国家重点实验室
曾晓洋
;
论文数:
引用数:
h-index:
机构:
汤庭鳌
.
计算机学报,
2006,
(04)
:4590
-4596
[5]
基于二进制冗余数的递归余数和算法
[J].
论文数:
引用数:
h-index:
机构:
陈运
;
龚耀寰
论文数:
0
引用数:
0
h-index:
0
机构:
电子科技大学通信与信息工程学院!电子工程学院成都
龚耀寰
.
电子科技大学学报,
2000,
(01)
:1
-4
[6]
A refined power-analysis attack on elliptic curve cyptosystems. GOUBIN L. Public Key Cryptography2003 . 2003
←
1
→
共 6 条
[1]
一种基于随机混合坐标表示的防功耗分析标量乘法实现方法
[J].
论文数:
引用数:
h-index:
机构:
童元满
;
王志英
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
王志英
;
戴葵
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
戴葵
;
论文数:
引用数:
h-index:
机构:
陆洪毅
.
小型微型计算机系统,
2007,
(01)
:159
-165
[2]
基于细粒度任务调度的防功耗分析模幂方法
[J].
论文数:
引用数:
h-index:
机构:
童元满
;
戴葵
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
戴葵
;
论文数:
引用数:
h-index:
机构:
陆洪毅
;
王志英
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
王志英
.
计算机工程,
2006,
(24)
:15
-16+33
[3]
ECC专用密码芯片的功耗分析研究
[J].
赵彦光
论文数:
0
引用数:
0
h-index:
0
机构:
不详
赵彦光
;
论文数:
引用数:
h-index:
机构:
白国强
;
论文数:
引用数:
h-index:
机构:
陈弘毅
;
刘鸣
论文数:
0
引用数:
0
h-index:
0
机构:
不详
刘鸣
.
计算机工程与应用 ,
2006,
(16)
:25
-28
[4]
RSA密码算法的功耗轨迹分析及其防御措施
[J].
韩军
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学专用集成电路与系统国家重点实验室
韩军
;
曾晓洋
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学专用集成电路与系统国家重点实验室
曾晓洋
;
论文数:
引用数:
h-index:
机构:
汤庭鳌
.
计算机学报,
2006,
(04)
:4590
-4596
[5]
基于二进制冗余数的递归余数和算法
[J].
论文数:
引用数:
h-index:
机构:
陈运
;
龚耀寰
论文数:
0
引用数:
0
h-index:
0
机构:
电子科技大学通信与信息工程学院!电子工程学院成都
龚耀寰
.
电子科技大学学报,
2000,
(01)
:1
-4
[6]
A refined power-analysis attack on elliptic curve cyptosystems. GOUBIN L. Public Key Cryptography2003 . 2003
←
1
→