精华内容
下载资源
问答
  • 专业资料 毕业论文 基于matlab高斯白噪声信道分析系统的设计 [摘要] MATLAB 是一种用于算法开发数据可视化数据分析以及 数值计算的高级技术计算语言和交互式环境本文在matlab的环境下构建了BFSK在高斯白噪声信道中...
  • 摘 要 CDMA(Code Division Multiple Access)是在扩频通信的基础上发展起来的所谓扩频是将原信号频谱扩展到宽带中进行传输的一种技术它主要利用相互正交(或尽可能正交)的不同随机码区分用户实现多用户同时使用同一...
  • 信道分析

    万次阅读 2018-10-12 10:40:19
    信道分析技术简介 是对安全芯片的侧信道分析(side channel analysis)的攻击方法,比如通过功耗、电磁辐射、时间、及其它一些可检测到的信息泄露出与密钥相关的信息。 如果集成电路未采取保护措施,则可能只...

    侧信道分析技术简介

    是对安全芯片的侧信道分析(side channel analysis)的攻击方法,比如通过功耗、电磁辐射、时间、及其它一些可检测到的信息泄露出与密钥相关的信息。

    • 如果集成电路未采取保护措施,则可能只需要很小的代价就可以实现破解并获得密钥。
    • 根据目前报道的文献资料,如未对侧信道攻击进行防御设计,许多算法都可在短期内(几分钟到数天)被破解。
    • 侧信道分析攻击方式成为破解密码芯片的可能的一条“捷径”,越来越受到学术界和工业界的关注。

    侧信道攻击方法的局限性

    • (1)目前的攻击仍然主要集中在以智能卡为代表的资源受限的一类密码集成电路。

    • (2) 许多攻击方法依赖算法实现或防御方法的细节,在大部分资源受限、专业技术受限的攻击中是有难度的。

    • (3)集成电路工艺水平的提高使得攻击的难度不断增大。如反向工程(reverse engineering)在深亚微米工艺条件下越来越困难。

    侧信道分析的半导体物理基础

    • 常见的密码芯片的内部电路都是基于CMOS工艺的。
    • 逻辑门电路是其基础元件密码芯片的所有运算都是通过门电路的状态变化来实现的。逻辑门电路状态的变化在物理上就体现为电流的变化,从而消耗功率。
      • 电流变化(也即功耗变化)与门电路逻辑状态的相关性构成了侧信道分析技术中功耗分析、电磁分析的物理基础。
      • 算法处理中时间与密钥信息(或其他敏感信息)的相关性构成了时间分析的物理基础。
      • 密码芯片中各金属层和逻辑门电路在外界条件刺激下(比如瞬时高压、瞬时电磁脉冲、激光、重粒子等)的响应构成错误诱导分析的物理基础。

    芯片中功耗P和数据逻辑值的数学模型可表述为

    • 由于芯片由百万甚至千万个逻辑门、及各层材料不同的导线构成,同一时刻翻转的逻辑门常常无法统计,f()是非常复杂的函数。
    • 功耗分析的重点是通过统计学的方法使得在某计算时刻、芯片某具体部位上与数据data相关的功耗值得以累计,而噪声则被统计平均,因此P与data的相关性增加,从而由P推导出数据data值。


    正确密钥与错误密钥

    侧信道分析与常规密码分析的结合与相互支持

    侧信道分析与常规密码分析有很多共同的方法,例如以下几个方面:

    • 1)选择明文输入
    • 2)差分分析
    • 3)抽样、统计等

    寻找它们的共同规律是密码学研究趋势。

    例如:

    • “侧信道+选择明文”破解DES硬件卡
    • “侧信道+选择明文”破解RSA
    • 时钟干扰下的power trace

    侧信道攻击典型案例

    •   2013年12月,以色列特拉维夫大学的计算机安全专家Daniel Genkin 和Eran Tromer等公布了使用三星Note2手机从30厘米远的地方(手机麦克风对准风扇出风口)“听译”出计算机中的PGP程序密钥的方法。

    •   2014年8月,以色列特拉维夫大学的计算机安全专家Eran Tromer等公布了一种通过用手触碰笔记本电脑的外壳就能得到这台计算机上存储数据的安全密钥的方法,该团队测试了广泛使用的高安全标准的解密算法,并成功恢复了4096位RSA密钥和3072位ElGamal密钥。

    •   2015年8月,来自上海交通大学的YuYu教授展示了通过侧信道攻击方法(能量分析攻击)攻击并克隆3G/4G手机卡的攻击方法。该研究团队成功分析了八个从各种运营商和制造商获得的3G/4G(UMTS / LTE) SIM卡。

    •   2016年2月,来自以色列特拉维夫大学(Tel Aviv University)和以色列理工学院(Technion)的一组研究人员发现了从一墙之隔的物理隔离设备上窃取数据的新方法。该方法仅用3.3秒即可恢复出15厘米厚墙体(金属墙筋加固)另一侧的笔记本上运行的GnuPG(OpenPGP的一种实现)的密钥。

    •   2016年10月,来自以色列特拉维夫大学(Tel Aviv University)研究团队采用电磁攻击分析了苹果iOS系统中多种常用密码库的安全性,发现了多个可被侧信道攻击方法利用的实现弱点,并成功恢复了OpenSSL、CommonCrypto库中ECDSA实现的密钥。

    •   2017年6月24日,Fox-IT安全专家证实,通过利用 ARM Cortex 处理器与 AHB 总线之间的漏洞,可将其能量消耗与加密过程相互关联,进而可以提取加密密钥,可利用廉价设备(224美元)借助侧信道攻击方法攻击一米(3.3 英尺)内的无线系统,数十秒内即可窃取AES-256加密密钥。

    •   2017年7月28日在美国拉斯维加斯举行的Black Hat 2017安全会议上,阿里巴巴安全部门的研究人员演示了用声音和超声波攻击智能设备的“黑技术”(本质上属于一种结合了侧信道攻击的故障攻击方法),包括大疆无人机、iPhone 7、三星 Galaxy S7、VR显示器等产品纷纷中招。

    针对侧信道攻击的防御对策

    •   侧信道攻击本质是利用密码实现运行过程中产生的依赖于密钥的侧信息来实施密钥恢复攻击的,因此防御对策的核心就是减弱甚至消除这种侧信息与密钥之间的直接依赖性。实际上,常见防御对策可以分为掩码对策和隐藏对策两种
      • 掩码对策借助秘密共享和多方安全计算,通过引入随机数将密钥分解为多个分组来消除侧信息与密钥的依赖性来增强抵抗侧信道攻击的能力;
      • 隐藏对策采用平均化“0”和“1”对应侧信息的差别来降低通过侧信息区分对应数据的可能性,即降低数据的可区分度来抵抗侧信道攻击。
      • 通过在密码实现中插入随机伪操作或者增加噪声,能够将有用信息“淹没”在噪声中,从而提高密码实现的实际安全性。
    •   总体而言,两种防御对策试用与不同场景,如掩码对策易于在密码算法级进行构造,更易于实现;而隐藏对策通常只能在硬件层进行实现,需要改变硬件实现结构,因而较难实现。此外,两种防御对策可以组合实现,以便最大限度地提高密码实现的实际安全性。

    密码芯片的防御

    • 硬件或软件实现流程中不应存在与密钥相关的条件分支
    • 密码集成电路的存储器应该采用安全存储器
    • 消除处理时间与密钥的相关性
    • 采取一定的抗功耗分析的措施
    • 采用可以屏蔽或减弱电磁辐射的保护层

    未来研究方向

    • 设计阶段的安全性评估
    • 量化分析
    • 在其他领域的应用

    设计阶段的安全性评估

    • 测试手段费时、费力、不系统全面、容易出错
    • 使用通用的IC设计EDA(Electronic Design Automation)工具,和算法语言C,数学应用软件matlab等,对芯片进行系统全面的分析安全评估,及时发现软硬件设计的缺陷和漏洞,实现可控性研究。

    量化分析

    基于侧信道的攻击与防御技术,尚未形成一套定量安全评估方案和标准。
    将来根据信息熵量化计算芯片的安全程度。

    在其他领域的应用

    • 无线通信-采用channel state information 信道状态的随机性生成session key
    • 基于bit error rate(BER)的信道估计
    • 侧信道与互联网金融

    总结

    • 通过这次专题,我对密码系统的安全保障有了崭新的认识,绝不是自己观念中的纯数学机制就能保障的。实际上,密码系统的安全性不仅取决于密码算法本身的数学安全性,更严重依赖于密码实现的物理安全性。传统密码分析主要用于分析密码算法的数学安全性,本质上是一类针对密码算法本身及各密码组件各种数学属性的理论分析方法,包括穷举攻击、差分分析、线性分析、代数分析等方法。与之相反,侧信道攻击主要面向密码实现的物理安全性,采用能量分析攻击、电磁分析攻击、计时攻击等一系列方法对其实现安全性进行分析。

    • 从实际攻击效果上看,侧信道攻击的攻击能力远远强于传统密码分析方法,因而也对密码实现的实际安全性构成了巨大的威胁。以穷举攻击为例,如果10^13次/s的速度进行解密运算,破解AES-128需要5.3x10^17年(见下表),而针对无保护AES-128的智能卡实现,典型的差分能量攻击方法能够在30秒之内完全恢复其主密钥。

    • 以智能家居、智慧城市为代表的各类物联网、移动互联网应用的快速发展,使得包含密码实现的各种硬件设备逐步成为生活必须的元素,从无线WiFi、银行卡、门禁、手机卡、城际一卡通、共享单车到具备更复杂功能的可穿戴设备、智能手机等移动终端,密码技术已深入到人们日常生活的方方面面。从侧信道攻击的角度来说,这些新的设备及应用首先为其提供了极其丰富的目标设备;其次,随着这些设备的普及和攻击者对它们的控制能力的增强(Fully Control),针对它们的侧信道攻击很可能更加易于实施,因而对这些设备以及依赖于这些设备的应用的实际安全性构成了巨大的威胁和挑战;

    • 最后,侧信道攻击中的核心问题是分类和区分,机器学习、深度学习等一系列新技术必然会为其注入新的活力。值得一提的是,攻击与防御从来都是相克相生、相辅相成,相信针对侧信道攻击更广泛、更深入的研究和探索一定能够为我们数字时代的信息安全提供更加有效的保障。

    展开全文
  • 多径信道分析

    2016-04-07 00:50:57
    结合simulink中的multipath模块的具体参数设定,分析了多径的原理与具体的simulink使用技巧。
  • Wifi信道分析app下载

    2021-06-03 04:29:49
    Wifi信道分析app是一款能够检测您的wifi信号强度的应用软件,它会为您检测出最好、最畅通的线路,让您的网速飞一般精彩,独自享受高速下载的欢乐,是不是一件很美好的事情,赶快来IT猫扑网下载吧!Wifi信道分析官方...

    Wifi信道分析app是一款能够检测您的wifi信号强度的应用软件,它会为您检测出最好、最畅通的线路,让您的网速飞一般精彩,独自享受高速下载的欢乐,是不是一件很美好的事情,赶快来IT猫扑网下载吧!

    Wifi信道分析官方介绍

    这款安卓平台的WiFi信道分析小工具名字叫WiFi Channel Analyzer,翻译过来就是WiFi信道分析仪。这款App的使用很简单,开启后,即可看到目前连接的WiFi热点的信号强度。本机mac地址等信息,界面下方则可以查看2.4GHz甚至5.0GHz的信道使用情况——没错,如果你的手机支持5.0GHz频段的话,也是可以查看5.0GHz的信道情况的。

    Wifi信道分析软件用途

    在同一频率的WiFi信道中,如果存在太多信号源,那么就极有可能相互干扰,造成WiFi连接不稳定的情况。所幸的是现在的路由器都可以选择WiFi信道,选择一个少人用的WiFi信道可以提高稳定性。

    Wifi信道分析app使用方法

    1.以2.4GHz的信道为例(毕竟5.0GHz很少出现拥堵情况),点击进去后,即可查看各个信道目前的信号源数量,其中标黄的,就是目前所处的信道。点击某个信道后,还能够列出该信道中的WiFi信号源的热点名称、mac地址乃至信号强度等信息,还是比较详尽的。通过这些信息,很容易就能找到比较空闲的信道,把路由器设置到空闲信道,即可提高WiFi的稳定性。

    2.除了查看信道外,这款WiFi信道分析App还可以浏览目前的WiFi连接情况。WiFi信道分析仪App支持以实时刷新的曲线图的形式,呈现WiFi连接强度。

    3.总的来说,这款WiFi信道分析仪还是相当实用的。如果你感觉WiFi不太稳定,不妨用这款App排查一下是否信道太过拥堵的缘故吧。

    展开全文
  • 在研究分析传统Rayleigh信道和Rice信道抽头时延模型的基础上,采用两条多径路线代替传统模型,提出一个具有确定数学表达式的简化卫星信道模型,只需对该模型中的两个参数取适当的取值,就可以得到不同的衰落强度和...
  • 针对掩码的分析方法主要包括相关性功耗分析CPA与互信息分析MIA,两种分析方法中的关键问题均为泄露模型与组合函数.本文对掩码方案的功耗泄漏与TC(toggle count)泄露模型进行研究,提出了MTC(multicycle toggle count)...
  • 16qam的调制解调,在不同信道高斯,莱斯,瑞利信道的误码率
  • 隐蔽信道分析及测试

    2011-10-27 16:00:54
    关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
  • 了解瑞利衰落信道的基本特征,使用 Matlab 进行 QPSK 调制与解调,使用 Matlab 分析信道的误码率,信道编解码的基本原理及其 Matlab 实现。
  • 推导了紫外无线通信信道的脉冲响应近似解析表达式,以此研究紫外信道的特性。得出了信道长度,码间干扰和信道误码率与收发机光学几何结构,数据速率的关系。研究表明,信道带宽和时延扩展主要取决于大气条件,即大气...
  • 本文讲的是丁丽萍:云计算环境下的隐蔽信道分析,以“互联网安全新思维”为主题的OWASP2011亚洲峰会在11月8日-9日成功举办。本届大会以“网络安全产品测评”、“OWASP应用安全技术”“业务安全发展新思路”“云安全...
    本文讲的是 丁丽萍:云计算环境下的隐蔽信道分析, 以“互联网安全新思维”为主题的OWASP2011亚洲峰会在11月8日-9日成功举办。本届大会以“ 网络安全 产品测评”、“OWASP应用 安全技术 ”“业务安全发展新思路”“云安全”等多个角度展开深入的讨论。来自中国科学院软件研究所基础软件国家工程研究中心系统安全与可信计算研究室负责人丁丽萍女士为大家分享《 云计算 环境下的隐蔽信道分析》。她从隐蔽信道、 云计算 环境下安全威胁和隐蔽信道以及她们所做的工作三个方面进行了详细了介绍。

    丁丽萍:云计算环境下的隐蔽信道分析
    ▲中国科学院软件研究所丁丽萍

      隐蔽信道

      隐蔽信道在操作系统层面的概念是指恶意进程通过合谋信息系统共享资源的实现信息泄漏的方式,隐蔽信道分析是国内外安全标准对脆弱性分析的强制性的要求,要求你在提交产品的同时提交隐蔽信道分析的报告,构建场景进行度量,并提出消除措施。具体分析工作有:识别、度量和处置。隐蔽信道分析是信息安全领域的重要难题,研究起来难度很大。原因在于以强制访问控制研究作为基础,海量代码基于源码拿出来在静态的分析比较复杂,像内核源码好几百万行,各个产品都有一些技术壁垒,导致参考资料非常少。

      信道的分析分三块:识别、度量、处置:

      • 识别是对系统静态分析,对源代码的分析,强调对设计和代码进行分析,发现所有潜在的隐蔽信道;

      • 度量是对信道传输能力和威胁程度的评价,隐蔽信道到底它的传输能力带宽多大,对系统整个威胁多大,做出评价;

      • 处置是包括信号的审计、消除、限制。信道的处置包括消除措施破坏信道存在条件,限制包括把信道降低到系统能够容忍的范围内,把它的带宽减少。信道的审计强调对潜在信道的相关操作进行监测和记录,这就是隐蔽信道的传输机理。

      隐秘信道本质上是信息传输的通道,重点集中在传输介质的研究,根据共享资源属性不同分为存储和时间类型,四级操作系统要求对存储类隐蔽信道进行传输分析,五级对时间和存储都要进行分析,由此延伸出存储和时间信道两种。在操作系统、数据库或者网络中发现一种共享资源作为隐蔽信道的传输,是隐蔽传输机制的核心;传输介质的选择,是能够提高信道的容量和隐匿性的根源。

      提高隐蔽信道的传输准确率和隐匿性的另一种方式是改进信道的编码机制。利用字母频率特征、编码期望长度较大或者多元编码机制。

      操作系统隐蔽信道研究重点在于防患于未然。对于开发出来某一个版本里面的隐蔽信道做一些分析,对它进行消除采取一些措施,侧重于它的标识、场景构建、容量度量等方面。这是我们列出相关的研究。Kemmerer为认为隐蔽信道是使用不是正常数据客体的项从一个主体向另一个主体传递信息的信道,并由该定义设计出共享资源矩阵法。Tsai等人认为隐蔽信道是违反强制安全策略模型的两个主体间的非法通信。提出语义信息流方法判断内核变量间的可见性,以此发现可见隐蔽信道,缺乏分析工具。咱们国家的卿斯汉延续了语义信息流的思想,设计了一种代码层次的标识方法回溯搜索法,该方法引入“剪枝规则”,在标识过程中删除不能构成隐蔽信道的共享变量。数据库隐蔽信道研究的人更少了,数据库系统中存在着大量共享资源,这个领域的研究值得涉足了。网络隐蔽信道集中正面的研究,利用传输信道传输隐秘信息,比如数据段增加一些东西来隐匿传输信息到另外一个节点去。网络隐蔽信道将信息泄漏威胁从系统内部转移到系统中间,研究比较多是Purdue University(普渡大学)提出了一种IP时间隐蔽信道,称作IPCTC。

      云计算环境下安全威胁和隐蔽信道

      云计算环境下的安全威胁与隐蔽信道关系。云计算将基础设施、平台及应用部署到云端,无论从观念上还是技术都给信息安全带来极大的挑战,好多专家说云计算带来威胁非常之大。

      • 入侵者:云计算平台为其提供了一个廉价、高效、稳定的入侵平台。

      • 用户:担心将应用程序与服务部署在不可控的环境中的安全性。

      • 服务商:由于隐私保护和商业规则,云服务商无法记录和监控客户执行的操作,导致信息泄漏等攻击方式难易记录和发现。

      从三个层面来说,云安全还是非常大的问题,很难解决。

      虚拟化技术是云计算平台的核心。虚拟化技术提供了大量的共享资源,成为隐蔽信息的发生的源泉。我们以一个虚拟机的生命周期为例来分析云计算面临的威胁。隐蔽信道依赖于共享资源存在的,共享资源越多隐蔽信道越多。

      一个虚拟机有创建、启动、运行、停止、销毁生命周期。在生命周期中,都会面临到很多威胁。它的运行阶段时间最长,启动起来一直在运行,运行阶段我们认为用A1和A2表示,A1表示虚拟机之间基于共享子资源的隐蔽信道。比如由于CPU负载和Cache缓存的隐蔽信道,在云计算平台中,虽然VMM为每个虚拟机分配了虚拟的CPU,但是最终的任务仍然要顺序地在物理CPU上执行,通过观察物理CPU的负载状况,能够推测同一物理平台上其他虚拟机内的机密信息,基于Cache为缓存的隐蔽信道类似于CPU负载信道,通过使用Cache的延迟时间,泄漏虚拟机的机密信息。

      A2表示虚拟机的内部的隐蔽信道。例如Linux操作系统的事件标识型隐蔽信道,该信道的收发双方通过改变和观察特定的事件的状态合谋传递机密信息。A1和A2分别表示了虚拟机外部和内部的两种信息泄漏方式。

      启动和停止阶段,我们用A3和A4表示。

      A3表示篡改启动镜像类型的攻击。恶意用户篡改替换VM启动的镜像文件,导致客户在云服务的启动阶段就已经被植入恶意程序成为入侵者的攻击对象。A4表示篡改持久化数据的虚拟机攻击方式。当虚拟机将客户数据写入持续久设备中时,将客户信息泄漏给攻击者或者造成客户数据的故意丢失。A3和A4可以采取安全保护策略对系统采取防范。

      A5、A6是传统的攻击方式,A5表示木马或者病毒攻击方式。A6表示返回时篡改攻击。网络环境下,A5和A6表示中间人攻击方式或其他的网络攻击方式,劫持网络会话执行恶意操作。

      这三种类型的安全威胁覆盖了云服务的完整的生命周期。按照由低向高的层次,可视为针对VMM、VM和应用程序攻击。

      前两种攻击方式利用云计算平台动态易用、资源共享的特点,是安全研究领域的新问题。通过安全策略,配置私有云、共有云、混合云可以创建相对安全的、灵活实用的平台。然而即使部署了安全策略,只要存在资源共享,因此隐蔽信道是云计算研究下的关键问题。

      目前的工作

      丁丽萍介绍到:“我们做的工作基于的Xen的虚拟机,这是我们改进的CASVisor,我们在里面做了安全机制在VMM层做的防护,启动的时候前启动CASVisor,然后生成Dom0,在系统中可以运行的WindowsXP等等不同操作系统,操作系统上面可以放置不同的应用。这是它的架构。”

      基于XCP隐蔽信道分析,我们做了一些工作,基于共享内存,在这个平台下,我们对Xen做了分析,为了完成虚拟机域间的通信与协作,Xen提供了两类共享资源,即超级条用和事件通道。就是域和域之间的通知机制。事件通道机制与超级调用机制一起完成了VMM和Domain之间的控制和交互使用超级调用机制。

      基于共享内存的隐蔽信道,为了实现虚拟机Domani之间的共享内存,Xen提供了基于超级调用和事件通道的授权表机制每个Domain都拥有自己的授权表,Doma创建一个环形数据结构并赋给虚拟域如Domb访问权限,以此构成共享内存。

      我们认为现有的研究对隐蔽信道的分类基本上出于对于工程时间的考虑,分析方式并没有体现出隐蔽信道在云计算环境下的特点,需要重新分类,我们对隐蔽信道分了三大类,CC1、CC2、CC3三类。CC1是进程级泄漏方式,CC1操作系统内部的,是进程级的跟传统操作系统类似的。CC2是网络级隐蔽信道,恶意进程Pk在虚拟机平台DomU中,PX是其他硬件平台虚拟机或者独立操作系统中的进程。进程PK和PX只能通过网络连接通信,因此CC2通信可抽象为网络隐蔽信道。CC3系统级隐蔽系统,收发双方恶意进程分别处于同一硬件平台上不同虚拟域中,机密信息经过操作系统级的传输,泄漏给恶意用户。CC3类型的隐蔽信道是云计算环境中的特有的隐蔽信道类型,是由硬件资源共享导致的信道,如基于共享内存、Cache和CPU负载的信道。CC3信道对于云计算客户的数据安全至关重要,如果具有业务竞争关系的客户处在同一物理平台上,CC3类型的信息泄漏将给带来沉重的经济代价。

      分析的过程,我们采用的这样的方法,在云计算环境下的隐蔽信道重点对CC3类型的信道进行分析。CC1和CC2类型的信息可以直接采用以前的分析结果。对CC类信道分析的通过安装配置LLVM变异系统,修改Makefile为文件,使之调用LLVM进行变异,使用编写中间代码分析共聚合信息流图构建工具,查找潜在隐蔽信道,系统中部署检查到潜在隐蔽信道,验证其是否能在真实场景下实现。通过实验计算其容量,设计相应的隐蔽信道处置措施。

      基于源代码有向信息流图标识方法是我们的专利,这是我们在这个领域中发表的17篇文章,在国内外得到了认可,我们提出了云计算环境下的隐蔽信道的分析方法,在云计算顶级会议上被录用了,而且派了一个博士生宣读了论文。

      云计算掀起了当今IT业又一次研究热潮,产业界对云计算带来了实际效益更加然而,云安全是制约云计算法的瓶颈。如果安全问题解决不了,云计算我们认为很难发展,如何隔离用户数据,保证数据的机密性、完整性可用性,将是今后工业界研究重点,也是解决云安全的关键。

      我们隐蔽信道分析是静态分析,不是运行中系统的分析,是针对源代码的分析,分析源代码看看共享变量和资源是什么?通过对共享资源主客体之间的关系分析潜在信道构建场景对它进行消除。


    作者: kaduo
    来源:it168网站
    原文标题:丁丽萍:云计算环境下的隐蔽信道分析
    展开全文
  • 提纲 侧信道分析简介 侧信道防护方法简介 我们的主要工作 总结
  • 基于matlab平台分析无线信道,这是一篇不错的论文
  • 信道分析技术概览与实例 支付
  • UE在接入某小区前,需要先获取到该小区的系统信息,才能知道该小区是如何配置的,以便在该小区内正确的工作。小区是通过逻辑信道BCCH向该小区内的所有UE发送系统信息的。
  • 为了减小无线信道探测器中天线阵列辐射的方向特性对测量分析结果的影响,该文在暗室中对天线阵列的方向特性进行了测量,并建立了在使用较小的暗室、天线尺寸不可忽略的情况下,校正天线方向图的模型。此外,还建立了当...
  •  国内外对侧信道分析技术的研究已经取得非常大的进展,发展出一系列的分析方法,如功耗分析,电磁分析和时间分析等,其中比较成熟有效的侧信道分析方式是功耗分析方式,主要有简单功耗分析(Simple Power Analysis, SPA)...

           现代信息安全对密码芯片的依赖越来越强,商用密码芯片已经越来越多的出现在人们的工作和生活中,如在电脑、手机、智能卡等设备中,也都内置了密码安全保护芯片。 由此可见,密码芯片的安全性在很大程度上就决定了信息的安全性,而密码芯片的安全性又取决于密码算法及其在芯片上实现的安全性。

    目前商用的密码算法主要有两大体系:

           对称密钥加密体系和公钥加密体系。长期以来,对称密钥加密体系一直占据着主导地位,如常见的数据加密标准(Data Encryption Standard,DES)算法和高级加密标准(Advanced Encryption Standard, AES)算法等。公钥加密算法又称非对称密码算法,如常见的RSA (Rivest-Shamir-Adleman)密码算法和椭圆曲线密码(Elliptic Curve Cryptosystems, ECC)算法等。

            这些密码算法在数学上都具有很高的安全性,但侧信道(Side Channel)分析者认为,密码算法在芯片上实现时很容易泄露出一些与密钥相关的侧信道信息,有的甚至直接泄漏了密钥。因此,侧信道分析方式已经成为破解密码芯片的很可能的一条“捷径”,受到了学术界和商业界非常大的重视。 

            侧信道(Side Channel)信息就是指电子设备工作时泄漏出来的与逻辑0和逻辑1相关的功耗和电磁辐射等信息。密码芯片的侧信道分析技术就是指利用密码芯片在执行密码算法的加解密运算时泄露出来的侧信道信息,并结合各种分析方法,如观察对比、差分计算、统计归类、正态分布等方法进行密码系统分析的方法。利用侧信道分析技术,可以逐步解析出与秘密信息相关的一些敏感信息,有时甚至能够直接获得密钥。

            国内外对侧信道分析技术的研究已经取得非常大的进展,发展出一系列的分析方法,如功耗分析,电磁分析和时间分析等,其中比较成熟有效的侧信道分析方式是功耗分析方式,主要有简单功耗分析(Simple Power Analysis, SPA)和差分功耗分析(Differential Power Analysis, DPA)。目前,针对常规DES和AES智能卡已经实现了SPA和DPA攻击,对常规RSA和ECC智能卡主要采用SPA攻击。 与此同时,也发展出了一系列的防御措施,其中比较常用的防御措施可归结为两类:掩码技术和功耗平衡技术


    侧信道分析测试系统软件

    故障注入测试系统软件


    展开全文
  • 行业-电子政务-防止侧信道分析攻击的电子电路及包括该电路的电子设备.zip
  • 云计算环境下的隐蔽信道分析 解决方案 系统安全 安全架构 威胁情报 区块链
  • 提高水声通信系统的抗干扰能力,提高通信速率和通信安全性,提出了一种基于声学参量阵的水声通信系统设计方案,在传统水声信道模型的基础上,对水声参量阵的信道模型进行建模和仿真分析。通过仿真分析表明,该水声...
  • 分析了体导电信道的基本特征,即体导电信道工作频率在千赫兹级时,生物背景信号干扰微不足道,体导电信道可近似为加性高斯白噪声信道(additive white gaussion noise,AWGN);推导出了二维调制下的信道容量公式;并...
  • 04 密码产品的侧信道分析与评估.pdf
  • 基于MATLAB的高斯白噪声信道分析实施报告.doc
  • 基于聚类的密码芯片频域侧信道分析.pdf
  • WEB应用防火墙 侧信道分析技术概览与实例 - houdini 数据安全 APT 云安全 数据安全 安全防御
  • WSNs中基于MIMO通信技术的信道分析与研究.pdf
  • 电信设备-保护小应用程序免受隐藏信道分析.zip
  • 适用于侧信道分析的卷积神经网络结构的实验研究.pdf
  • 电信设备-使替换运算免受侧信道分析的方法.zip

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 41,222
精华内容 16,488
关键字:

信道分析