笔记
文章平均质量分 79
Andersen222
热爱生机盎然
展开
-
AES简介及其实现详解
AES简介 高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图: 加密流程图 下面简单介绍下各个部分的作用与意义: 明文P 没有经过加密的数据。 密钥K 用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输.原创 2020-12-17 00:53:53 · 4153 阅读 · 1 评论 -
能量分析攻击Day5
第五章简单能量分析 5.1概述 1.SPA攻击利用能量迹中依赖于密钥的变化(或称为模式),它仅需要使用一条或很少量的能量迹。 5.2能量迹直观分析 5.2.1软件实现的能量迹直观分析示例 5.3模板攻击 1.能量消耗同样依赖于设备正在处理的数据 5.3.1概述 1.模板h是由一个均值向量m和一个协方差矩阵C构成的数据对 5.3.2模板构建 1.特征点是指包含关于所刻画指令最多信息的点 2.数据和密钥对模板构建 中间值模板构建 基于能量模型的模板构建 5.3.3模板匹配 1.产生最高概率的模板能够揭示出正原创 2020-08-14 17:14:46 · 723 阅读 · 0 评论 -
能量分析攻击Day4
第4章能量迹的统计特征 4.1能量迹的组成 1.能量迹上的每一点可以刻画为操作依赖分量Pop,数据依赖分量Pdata,电子噪声Pel.noise以及恒定分量Pconst的和。 4.2能量迹单点特征 4.2.1电子噪声 1.电子噪声Pel.noise服从正态分布:Pel.noise~N(0,δ) 4.2.2数据依赖性 1.微控制器能量消耗的Pdata分量基本上与微控制器正在处理数据的汉明重量成反比 2.对于绝大多数密码设备而言,如果被处理的数据服从均匀分布,则可以用正态分布来近似设备能量消耗中的数据依赖分量P原创 2020-08-14 17:14:12 · 643 阅读 · 0 评论 -
能量分析攻击Day3
3 能量消耗 3.1CMOS电路的能量消耗 1.总能量消耗依赖于电路中逻辑元件的数量,连接方式及其具体构造 2.两部分,静态能量消耗,动态能量消耗 3.1.1静态能量消耗 CMOS电路的静态能量消耗一般非常低,然而,现代半导体加工工艺所使用的结构规模很小,在这种情况下,电路的静态能量消耗会急剧增加。 3.1.2动态能量消耗 1.典型的CMOS电路中,动态能量消耗是总能量消耗的主导因素,动态能量消耗依赖于CMOS电路所处理的数据 2.充电电流 3.短路电流 4.动态能量消耗仿真 3.1.3毛刺 CMOS电路中原创 2020-08-14 17:12:52 · 839 阅读 · 0 评论 -
能量分析攻击Day2
第二章 密码设备 2.1组成部件 1.专用密码硬件 通用硬件 密码软件 储存器 接口 2.单芯片 多芯片 2.2设计与实现 1.数字电路–>专用集成电路ASIC 可编程门阵列FGPA 2.2.1设计步骤 规范制定(文档、编程语言) 行为设计(寄存器传输层的数字电路描述) 结构设计(网表) 物理设计(布局布线) 2.2.2半定制化设计 1.半制定化设计流程中,大多数从行为级到结构级的设计转换工作,乃至进一步到物理级的设计转换工作都是自动完成的,这一转换过程称为"综合" 2.高层设计捕获 设计综合 布局规划原创 2020-08-14 17:11:41 · 200 阅读 · 0 评论 -
能量分析攻击Day1
一、引言 1密码学与密码设备 1.密码设备是能够实现密码算法并储存密钥的电子设备 智能卡,封闭计算平台 USB令牌 2.密码设备的安全性不应依赖于实现的保密性 2密码设备攻击 1.分类原则1,主动或被动 原则2,利用的"接口" 2.入侵式攻击KK99 And01 Sko05 3.半入侵式Sko05,不电子接触芯片表面,被动SSAQ02 主动SA03 4.非入侵式攻击 计时 能量 电磁 3能量分析攻击 密码设备的瞬时能量消耗依赖于设备所处理的数据和设备所执行的操作 8051兼原创 2020-08-08 22:23:25 · 882 阅读 · 0 评论