针对ECC密码芯片的CPA分析研究

来源 :信息安全与通信保密 | 被引量 : 2次 | 上传用户:mahui0503
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
相关性功率分析(CPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。应用CPA分析攻击嵌有椭圆曲线算法的芯片,搭建实验平台,获取加密时的电磁数据,并用统计学、密码分析学和信号处理的方法推导分析得出结论,从而成功破解加密系统。
其他文献
记者:如何理解工控系统安全风险给信息安全企业带来新的挑战与机遇?邓高峰:工控系统的信息安全风险,是随着两化融合,由IT信息化引入到自动化领域.相比IT信息化领域,自动化领
期刊
@@
1.面临的工控信息安全隐患要做好钢铁企业的工控系统信息安全,就要知道钢铁企业有哪些重要的业务、重要数据、系统中断会带来哪些影响、危害,应当怎么保护和为什么这样保护.
期刊
@@
2014年2月12日,美国国家标准和技术研究院(NIST)发布了《增强关键基础设施网络安全的框架》(以下简称《框架》)第1版。这是美国政府首次对国家关键基础设施提出安全标准,将对美国关键基础设施保护产生深远影响。众所周知,关键基础设施信息系统中有相当一部分属于工业控制系统,如能源、交通、化工、制造业等。因此,《框架》的出台对工控系统安全将产生深远影响。3个组成部分
期刊
@@
电力SCADA系统的设计者和操作者,以及更广义的工业SCADA控制系统所面临的信息安全问题,通常源于企图破坏控制系统操作的恶意威胁等。近年来发生的"震网"病毒事件等加剧了工业SCADA控制系统信息安全问题的严重性。电力SCADA系统网络设施需要安全的网络和控制系统。文中阐述了电力SCADA系统控制网络和设备以及SCADA数据和通信网络的信息安全解决方案。
XML动态推理控制的一个重要技术环节是如何简洁完整地记录用户获得的信息。文中采用模式树的形式将用户获得的信息保存在历史信息集中,当用户访问XML数据时,将访问结果包含的信息加入到历史信息集中,并利用模式树的信息包含关系消除冗余信息,同时使用XML关键字来合并XML元素。然后根据推理规则对XML历史信息集进行推理闭包扩展,使XML历史信息集能够完整地反映用户已了解的信息。
源代码安全性分析可以自动分析软件的行为信息,检测软件源代码中的安全缺陷,近十几年来对此的研究一直得到高度重视。文中主要对源代码安全分析方法进行分类研究,重点分析了抽象解释、词法分析、规则检查、类型推导、数据流分析、约束分析、符号执行、模型检测和定理证明等方法,并比较了各种方法的优缺点。
中国石油天然气集团公司每年钻井7000多口,其中井深小于4000m的井约占98%,而适应此钻深能力的大庆130、ZJ32J(L)钻机在油田使用普遍暴露出机器老化、技术落后、能耗大和可靠
根据经典数据挖掘算法PrefixSpan对应用层数据流净载荷进行投影挖掘,提取出可以唯一识别该应用的特征字符串。针对特征字符串有偏移的情况采用连续前缀投影,在生成频繁序列的过程中,针对字符串的基本特征加以约束条件,减少投影数据库的产生,提高特征字符串提取的效率。
随着计算机网络技术的快速发展和中国信息化工作的快速推进,如何更有效地检测及防范木马是一个重要的研究方向。文中重点讨论的是,在Windows系统下,基于木马综合行为特征分析的木马检测技术、木马分析检测算法和识别方法,设计并实现了一套针对特种木马的检测软件原型系统。
目的 旨在对比研究重症肺源性心脏病(肺心病)合并心力衰竭应用参麦注射液治疗的临床疗效、安全性及意义.方法 收集重症肺心病合并心力衰竭患者70 例,随机分为对照组和治疗组