李廷順 譚 文 程志華 張宗華
1(華北電力大學(xué)控制和計算機工程學(xué)院 北京 102206)2(國家電網(wǎng)公司 北京 100031)3(南瑞集團有限公司 江蘇 南京 210003)
?
一種針對密碼芯片DPA攻擊的安全風(fēng)險量化分析方法
李廷順1譚文1程志華2張宗華3
1(華北電力大學(xué)控制和計算機工程學(xué)院北京 102206)2(國家電網(wǎng)公司北京 100031)3(南瑞集團有限公司江蘇 南京 210003)
摘要針對密碼芯片遭受差分功耗分析DPA(Differential Power Analysis)策略攻擊時風(fēng)險如何量化精確評估的問題,提出一種量化應(yīng)用模擬分析方法。該方法對正常運行中的密碼芯片功率消耗大小的概率分布密度值實行核函數(shù)機制理論推導(dǎo),并引入密鑰在獲取時攻擊分析結(jié)構(gòu)模型與功率消耗大小之間的互通信熵值。實驗結(jié)果表明,該量化分析方法不僅能精確地驗算出與互通信熵值類似的相關(guān)度參數(shù),而且能有效地提高密鑰芯片風(fēng)險全方位分析能力。
關(guān)鍵詞DPA密碼芯片核函數(shù)互通信熵值量化分析
0引言
近年來,隨著計算機信息技術(shù)的不斷發(fā)展,人們在享用IT技術(shù)所帶來便利的同時,越來越關(guān)心信息安全的重要性。其中,便攜性密碼裝置的應(yīng)用與實踐已深入到世界信息化發(fā)展的各個層面,尤其是企業(yè)級信息安全密碼芯片裝置最為突出。但是,近年來功耗分析技術(shù)對密碼芯片的安全產(chǎn)生了嚴重的威脅,功耗分析屬于旁路攻擊技術(shù)的一種且威脅性最高。而DPA是功耗分析攻擊中的一種主要手段[1]。攻擊者利用對硬件加密設(shè)備中的CM0S電路鎖定時產(chǎn)生的動態(tài)能量消耗曲線等邊信道信息進行測量和分析,采用非侵入的方式提取設(shè)備的加密密鑰等秘密信息。所以攻擊者對被攻擊器件不需要深入地了解就能破解例如DES、AES等加密算法。與傳統(tǒng)破解加密芯片的方法相比,DPA更隱蔽而且更難防范。密碼芯片應(yīng)用于人們生活中的各個領(lǐng)域,因而對密碼芯片有關(guān)DPA等攻擊技術(shù)的研究很有必要[2]。
而目前,在國內(nèi)外研究成果中,關(guān)于DPA攻擊對于密碼芯片風(fēng)險機制處理的量化分析研究資料極其缺乏。文獻[3] 借鑒了Prouff等人利用頻譜變換進行防護的思路,提出一種基于Walsh 譜變換的安全S 盒算法,分析其安全性與簡便性,介紹其硬件實施的可行性,并以DES為例證明該方案的安全性。然而此文獻只是單純地對于算法密鑰風(fēng)險機制采取了量化措施,未能對基于DPA攻擊下的風(fēng)險機制進行量化分析,忽視了偏向性DPA攻擊多變化的波浪線式風(fēng)險識別過程。文獻[4]依據(jù)功率消耗泄露參數(shù),設(shè)計出一種新型的信息安全風(fēng)險評估策略。此策略中引入了漢明權(quán)重HW(Hamming weight)結(jié)構(gòu)對其差分風(fēng)險攻擊進行了研究驗證,然而其信息安全風(fēng)險量化機制僅僅針對于密碼芯片的感知安全風(fēng)險的能力值,對于其信息安全風(fēng)險量化機制的全方位分析能力沒有根本指導(dǎo)性價值。文獻[5]采取互通信熵值作為信息安全密碼芯片的功率消耗大小風(fēng)險機制量化信息參數(shù),引入其熵值用于評估密碼芯片系統(tǒng)安全風(fēng)險因子分析,設(shè)計出一種改進的安全風(fēng)險評測結(jié)構(gòu)模型。然而此模型趨于理想化條件才能保證有效結(jié)果,該理想化條件就是必須保證其系統(tǒng)功耗噪音對密碼芯片的影響趨于零。然而現(xiàn)實情況下,不可能使其實現(xiàn)理想化。文獻[6]根據(jù)電磁學(xué)理論原理,推出一種考慮電磁泄露攻擊形態(tài)的信息安全風(fēng)險評測機制。此方法引入了電磁學(xué)中信號應(yīng)用分析理論對其電磁泄露攻擊構(gòu)建參考模型,且采取熵值度量其安全風(fēng)險機制。此風(fēng)險評測機制同樣具有局限性,只能對其電磁泄露攻擊形態(tài)下的安全風(fēng)險機制進行量化分析,無法量化分析DPA攻擊形態(tài)下的操作流程。文獻[7]則從信息安全風(fēng)險選擇、策略機制考慮,以信息化博弈學(xué)理論為基石,綜合分析攻擊方與防御方信息安全攻擊與防御策略機制。引入互通信熵值參數(shù)因子,對整個密碼芯片的信息安全風(fēng)險機制進行量化分析,提出了多種平等條件下的信息安全攻防策略結(jié)構(gòu)模型,并結(jié)合系統(tǒng)安全商務(wù)智能倉庫數(shù)據(jù)信息,全面分析了信息安全攻防兩端的互通信過程。然而DPA攻擊是一種通過路徑條件獲取密碼芯片密鑰信息的暴力攻擊手段,所有攻擊流程與方式是非并發(fā)無隨機選擇性,都是預(yù)先確定的,符合縱向攻擊模式行為。基于博弈學(xué)理論可知,這些方法并不能有效地對DPA攻擊進行多層次量化分析。因此,在如何有效地量化DPA攻擊行為對信息安全風(fēng)險機制的影響方面尚在探索階段。
本文在文獻[7]的研究基礎(chǔ)之上,依據(jù)信息安全密鑰在某種情況下獲取被攻擊方獲取時,DPA攻擊形態(tài)結(jié)構(gòu)與功率消耗大小概率分布密度存在某種關(guān)聯(lián)性為前提,除了引入互通信熵值之外,添加了一種核函數(shù)機制,融合到差分功耗分析攻擊形態(tài)之中,在其攻擊過程之中,全方位地量化了密碼芯片的信息安全風(fēng)險機制,并對其進行了量化應(yīng)用模擬與分析。
1DPA攻擊理論
關(guān)于差分功耗分析(DPA)攻擊相關(guān)的理論原理,在文獻[8,9]進行了詳細的描述與分析。通過實踐表明,具體攻擊階段與詳細流程按照時間周期關(guān)鍵節(jié)點順序一般由四個部分組成:
(1) 實時運作環(huán)節(jié)攻擊方將其m組可知的明文pi(i∈[1,m])作為AES(高級加密標(biāo)準(zhǔn))信息安全密碼芯片的輸入值,且對其明文P通過其加密算法進行多次(如n次)加密處理,獲取二元組m×n相關(guān)聯(lián)的密碼芯片功率消耗函數(shù)趨勢模型。若攻擊方的鎖定對象為一種特定編碼的、具有AES加密措施的8 bit密碼芯片(假定為單片機設(shè)備)。依據(jù)此設(shè)備所特有的裝置性質(zhì)與特征(16個S盒設(shè)備串行拼接而成),則攻擊方獲取的二元組m×n關(guān)聯(lián)性密碼芯片功率消耗函數(shù)趨勢模型同樣存在其裝置性質(zhì)與特征,即此模型具有顯示多拼接S盒設(shè)備實時運作階段的功率消耗大小的特點。
(2) 通信操作環(huán)節(jié)在此環(huán)節(jié)中,首先攻擊方從所有P中抽取n條密碼芯片功率消耗函數(shù)趨勢模型,依據(jù)時間周期作為關(guān)鍵中軸點,對其求和且進行平均,使得最大程度降低高斯噪音聲波對其通信處理信號的影響;然后以SPA(簡單功率消耗分析)作為第一攻擊方式獲取相關(guān)數(shù)據(jù)信息,將其結(jié)果應(yīng)用于多拼接S盒的首環(huán)過程中,從獲取的密碼芯片功率消耗函數(shù)趨勢模型中智能抽取多拼接S盒實時通信階段的時間關(guān)鍵變量,即多拼接S盒首環(huán)操作過程中HW結(jié)構(gòu)與系統(tǒng)密鑰之間的中間參數(shù)值。
(1)
則攻擊方可以獲取從Q1一直到Q28總計28個差值集合,且對其進行了從大到小的排序。因此,對于較大輸出差值集合的Qi其對應(yīng)的Ki的推導(dǎo)精確性同樣較大,呈現(xiàn)正比關(guān)系。
依據(jù)上述具體攻擊階段與詳細流程,可以描述出DPA攻擊的整體框架,如圖1所示。
圖1 DPA攻擊流程圖
在DPA攻擊的整個過程中,在攻擊方的一邊(即上半圖部分),因為每個攻擊方采取的攻擊方式與手段不同,這里DPA攻擊手段單一,只攻擊多拼接S盒首環(huán)中的某1 bit位置。因此,多拼接S盒首環(huán)操作過程中HW結(jié)構(gòu)與系統(tǒng)密鑰之間的中間參數(shù)值只能是0或者1。但是攻擊方的另一邊(即下半圖部分),因為噪音聲波的干擾,攻擊方計算出在該1 bit位置的翻轉(zhuǎn)功率消耗大小值是固定在某一個范圍之內(nèi)的不間斷的參數(shù)數(shù)值。盡管是在DPA攻擊周期的初始節(jié)點,但是對于噪音聲波而言,攻擊方已對取得的功率消耗函數(shù)模型做了平均差操作。基于保持一定的DPA攻擊能力與強度的要求,攻擊方選擇適度執(zhí)行對其P的加密操作,不然將會出現(xiàn)關(guān)鍵時間周期無法控制的現(xiàn)象。所以,若以平均差操作的手段對其噪音聲波徹底鏟除,這一點很難實現(xiàn),只能通過相對性的削弱,以達到預(yù)定的目的。
假設(shè)DPA攻擊在密鑰推導(dǎo)階段的精確度保持一定水準(zhǔn),使得攻擊達到目的,則攻擊方構(gòu)造的結(jié)構(gòu)模型,即模擬函數(shù)D=Hw[S(K⊕P)]。其D的0與1值與多拼接S盒運算操作中某個bit位置的功率消耗大小的概率分布密度保持一定的函數(shù)關(guān)系,即確定了其功率消耗大小的區(qū)域范圍。與此同時,HW結(jié)構(gòu)輸出參數(shù)與具體情況下的某個bit位置的功率消耗大小是獨立分布的兩個個體,因此,可以獲取較大的Qi。其函數(shù)關(guān)系度與密鑰推導(dǎo)精準(zhǔn)度是呈現(xiàn)正比關(guān)系。所以,在(3)階段應(yīng)對DPA攻擊過程中,其函數(shù)關(guān)系度是信息安全量化密碼芯片應(yīng)付威脅風(fēng)險值的關(guān)鍵測試指標(biāo)之一。
2風(fēng)險量化應(yīng)用分析
通過DPA攻擊建立的模擬函數(shù):
D=Hw[S(K⊕P)]
(2)
由于其噪音聲波的干擾,對于現(xiàn)實情況下的功率消耗大小采取以下函數(shù)代替:
U=Hw[S(K⊕P)]+n
(3)
現(xiàn)對上式進行定義描述:可知n為噪音聲波的干擾量,依據(jù)D的定義,U與其相對應(yīng),即U為連續(xù)不間斷地隨機變量。
從信息安全主動方角度出發(fā),為了測試DPA攻擊對于密碼芯片所帶來的影響與威脅,并且為了做好信息安全風(fēng)險評估工作,應(yīng)當(dāng)提供一個正確的Ki。因此,在以低電平正常運行的密碼芯片多拼接S盒的前提下,DPA攻擊風(fēng)險量化應(yīng)用分析包括以下幾個部分:
以AES算法為加密標(biāo)準(zhǔn)的密碼芯片一套,且輸入值是m組P。
重復(fù)執(zhí)行加密m組P,獲取二元組m×n關(guān)聯(lián)性密碼芯片功率消耗函數(shù)趨勢模型,且對所有組P的指定bit位置中的功率消耗大小qi(i∈[1,m])進行重點標(biāo)記。
依據(jù)P與預(yù)先給定的Ki,依次運算出所有組P對應(yīng)的Di值(D=Hw[S(K⊕P)](i∈[1,m])),且對其qi分為A0以及A1兩個系列集合。A0中所有因子的Di都是0,與其相反,A1中所有因子的Di都是1。
基于核函數(shù)機A1制理論原理作為信息安全風(fēng)險評估量化原則,即采用核函數(shù)機制分別計算p(q|D=0)以及p(q|D=0)情況下概率分布密度。在輸出結(jié)果中,p(q|D=1)是A1參數(shù)值分布情況,p(q|D=0)是A0參數(shù)值分布情況。
通過以上過程的順序執(zhí)行下,獲得的輸出值,即互通信數(shù)據(jù)參數(shù)的大小詳細定義了D=Hw[S(K⊕P)]與U=Hw[S(K⊕P)]+n之間的相關(guān)度。若其D與U之間的相關(guān)度較高,則兩個系列D值概率分布情況存在較高的差異度,在保證Ki正確的前提下,攻擊方能夠獲取較大的Q,同時也能夠以較高的精準(zhǔn)度劃分Ki的正確性。所以,以互通信數(shù)據(jù)的參數(shù)作為DPA攻擊信息安全風(fēng)險評估的量化指標(biāo),能夠在信息安全密碼防御技術(shù)方面能夠提供一定的研究意義?,F(xiàn)將以核函數(shù)機制理論原理為基礎(chǔ),針對功率消耗概率分布密度趨勢模型與計算互通信熵值兩個方面進行應(yīng)用與分析。
2.1核函數(shù)機制估算概率分布密度
針對信息安全風(fēng)險評估機制中的現(xiàn)實情況,對于采樣的參數(shù)概率分布密度結(jié)構(gòu)模型的詳細表現(xiàn)方式尚無分析能力。因此,不能利用其全參數(shù)估算方式進行函數(shù)結(jié)構(gòu)模型的應(yīng)用分析,只能通過無參數(shù)估算方式測試器概率分布密度結(jié)構(gòu)模型。目前使用最多的是文獻[8]中提出的無參數(shù)估算方式,即基于核函數(shù)機制理論原理的一種概率分布密度估算方式,現(xiàn)對其方式通用流程進行詳細描述。
預(yù)先定義一個隨機變量x,其有n個檢測點,即表示為xi(1≤i≤n)。在無參數(shù)估算方式下,其核函數(shù)機制估算方式通過以下風(fēng)險評估估算函數(shù)表示x的概率分布密度結(jié)構(gòu)模型:
(4)
當(dāng)中K(*)則是核結(jié)構(gòu)函數(shù),且符合以下條件:
(5)
其中,*滿足條件K(*)≥0,無參數(shù)估算方式窗口寬度使用h表示。其中對于K(*)以及h的相關(guān)因素說明估算方式的優(yōu)劣度。通過研究表明[9],密碼芯片中門結(jié)構(gòu)在某一t點內(nèi)的翻轉(zhuǎn)模式服從正態(tài)分布關(guān)系,同時其噪音聲波的干擾最低,此時服從噪音聲波干擾值等于0的正態(tài)分布。因此,其核函數(shù)表示如下:
(6)
從式(4)與式(6)中,可知f(x)的估算方式如下:
(7)
注:h見式(5)所述,n是密碼芯片測試參數(shù)總個數(shù)。
對其f(x)確定之后,h將影響最終風(fēng)險評估參數(shù)估算實際作用,則在不同h值中,選取其能夠達到最佳風(fēng)險評估參數(shù)估算作用的h值成為需要解決的關(guān)鍵點。依據(jù)應(yīng)用數(shù)學(xué)理論中的差分機制,利用其f(x)與fh(x)(基于h值下的核函數(shù))兩者的不同之處,進行差分計算,表示如下:
M(h)=E{∫[fh(x)-f(x)]2dx}
(8)
其中,M(h)是以h的一種積分表達式體現(xiàn)出來的。其實,在現(xiàn)實估算過程中,選取M(h)最小值狀態(tài)(其估算效果最佳[10]),那么,f(x)最好地顯示x的概率密度分布情況。所以,對其M(h)求導(dǎo)且其值為零的過程就是最佳的h值:
(9)
其中,形式化證明了最佳h值的f(x)估算過程[11]。如此同時,需要對功率消耗大小的樣本進行測試,使得n與xj值能夠獲取完整狀態(tài)下的f(x)。
2.2互通信熵值的計算分析
通過上一節(jié)的論證分析,因為P的不確定性,如表1顯示的D值概率分布。
表1 D值概率分布
通過分析結(jié)果已知,p(q|D=1)和p(q|D=0)具有類似的表現(xiàn)模式,然而其密碼芯片參數(shù)采樣的數(shù)據(jù)信息分布與h值情況,使得估算參數(shù)值不盡相同,所以對于D值與q存在一定的互通信熵值。I(D;q)表示互通信熵值,依據(jù)D與p(q|D=d)的定義關(guān)系,以及信息論理論原理可知:
(10)
參照I(D;q)能夠?qū)ζ銬PA攻擊進行一定的信息安全風(fēng)險評估量化應(yīng)用與分析。
3模擬實驗
模擬系統(tǒng)主要由以下幾種裝備組成:(1) 若干FPGA密碼芯片(基于AES加密標(biāo)準(zhǔn)的8 bit刀片機);(2) 計算機一臺;(3) 穩(wěn)定電壓的電源裝置一臺;(4) 示波器T一個;(5) 不同大小的電阻設(shè)備若干。首先,在FPGA芯片的末端方與接地端之間接入一個50Ω容量的電阻設(shè)備,使得能夠獲取FPGA芯片的功率消耗趨勢關(guān)系。然后在電阻設(shè)備兩邊插入測試探頭,使得FPGA芯片的功率消耗趨勢關(guān)系信號通過其裝置傳輸給T,且利用USB接口與計算機連接。本文T的采集樣本操作程序使用LabView編碼實現(xiàn)其模擬實驗功能。具體操作過程如下:(1) 系統(tǒng)將以AES加密算法為標(biāo)準(zhǔn)的密鑰信息K傳入到FPGA密碼芯片中;(2) 基于RS232開發(fā)端口為通道,將任意P信息發(fā)送給FPGA密碼芯片;(3) 通過電阻設(shè)備的接入,記錄示波器T顯示的功率消耗參數(shù)值(其中采樣率為250 MHz,平臺采樣分布密度為10 000個點),且實時將數(shù)據(jù)信息發(fā)送給計算機系統(tǒng)平臺;(4) 多次執(zhí)行上面3次操作,使得數(shù)據(jù)信息采樣實現(xiàn)自動控制功能。
在模擬系統(tǒng)正常運行的條件下,基于加密算法標(biāo)準(zhǔn),預(yù)先設(shè)定一個K給予FPGA密碼芯片,且對5000組P進行加密。相對于各個不同的P,依次獲取多拼接S盒首環(huán)操作過程中的第5 bit的5000組功率消AES耗數(shù)據(jù)信息。然后通過D=Hw[S(K⊕P)]對所有P分析,分類為兩個系列集合,且記錄各個系列的功率消耗概率密度分布情況,如圖2所示。
圖2 DPA攻擊bit翻轉(zhuǎn)功率消耗的概率分布密度曲線
如上所述可知,在記錄分布數(shù)據(jù)中,有無D直接關(guān)系到功率消耗概率密度分布的區(qū)域差異性,因此,正是密鑰推導(dǎo)精準(zhǔn)度最佳時,其Q值最大的直接原因。
對于h值的計算思路:在p(q|D=0)的情況下,h=0.45,在p(q|D=1)的情況下,h=0.56,此時對于風(fēng)險評估估算函數(shù)的計算表達式如下:
注:表達式中的D分布值情況可以參考表1所示。
通過各個過程的推導(dǎo)可知互通信熵值為0.74,且此時的互通信熵值即是FPGA密碼芯片對于DPA攻擊進行信息安全風(fēng)險評估量化分析的重要參考因素。
4結(jié)語
在基于DPA攻擊的基本特點與核函數(shù)機制理論原理的前提下,引入互通信熵值與DPA攻擊趨勢結(jié)構(gòu),將其應(yīng)用于DPA攻擊過程中的信息安全功率消耗風(fēng)險評估量化機制中,且進行了深入的應(yīng)用測試。模擬測試表明,在預(yù)先設(shè)置精準(zhǔn)度最佳密鑰的狀況下,DPA攻擊趨勢結(jié)構(gòu)和密碼芯片功率消耗大小概率密度分布之間具有一定的關(guān)聯(lián)度。正是這個因子的存在,使得p(q|D=1)和p(q|D=0)具有較大差異度,基于這個度值使得DPA攻擊得以正常操作。所以,在密碼芯片應(yīng)對DPA攻擊時,其關(guān)聯(lián)度特征是能夠正確測試以及量化信息安全風(fēng)險因子參數(shù)值的重要節(jié)點。
經(jīng)過探索,本文仍需對幾個要點進行分析總結(jié),以便更好地找到解決方案。主要包括以下兩個問題:(1) 依據(jù)核函數(shù)機制理論原理,對密碼芯片功率消耗大小概率分布密度進行測試分析的過程中,其無參數(shù)估算方式流程過于繁瑣,需繼續(xù)探索改進;(2) 無參數(shù)估算方式具有一定使用局限性,若關(guān)聯(lián)度參數(shù)值具有線性模式,此估算方式處于非最佳狀態(tài),所以如何將信息安全風(fēng)險評估估算方式達到最佳狀態(tài),同樣是今后需要研究的關(guān)鍵之一。
參考文獻
[1] Mangard S,Oswald E,Popp T.能量分析攻擊[M].馮登國,周永彬,劉繼業(yè),等譯.北京:科學(xué)出版社,2010.
[2] 曾輝,李飛,高獻偉,等.基于FPGA加密芯片的DPA實現(xiàn)與防御研究[J].電子設(shè)計工程,2011(11):25-29.
[3] 孫慧盈,陸繼承,魏長征,等.基于Walsh譜變換的S盒算法[J].計算機工程,2014(7):18-23.
[4] Stefan Mangard.Securing implmentations of block ciphers against side-channel attacks[D].Austria:Graz University of Technology,2004.
[5] Knocher P,Jaffe J,Jun B.Differental power analysis[C]//LNCS 1666:Advances in Cryptology(CRYPTO’99).Berlin:Springer,1999:388-397.
[6] Akashi Satoh,Sumio Morioka,Kohji Takano,et al.A compact rijndael hardware architecture with S-Box optimization[C]// LNCS 2248:ASIACRYPT 2001.Berlin:Springer,2001:239-254.
[7] Johannes Blomer,Jorge Guajardo Merchan,Volker Krummel.Provably Secure Masking of AES[C]//LNCS 3357:SAC 2004.Berlin:Springer,2005:69-83.
[8] 童元滿,王志英.一種抗DPA及HO-DPA攻擊的AES算法實現(xiàn)技術(shù)[J].計算機研究與發(fā)展,2009,46(3):377-383.
[9] Tiri K,Akmal M,Verbauwhede I.A Dynamic and Differenrial CMOS Logic with Signal Independent Power Consumption to Withstad Differential Powe Analysis on Smart Cards[C]//ESSCIRC,2002:403-406.
[10] Popp T,Kirschbaum M,Zefferer T,et al.Evaluation of the Masked Logic Style MDPL on a Prototype Chip[C]//CHES,2007:81-94.
[11] Tiri K,Verbauwhede I.Simulation Models for Side-channel Information Leaks[C]//DAC,2005:228-233.
[12] Bucci M,Giancane L,Luzzi R,et al.Three-phase Dual-rail Pre-charge Logic[C]//CHES,2006:232-241.
A QUANTITATIVE ANALYSIS METHOD FOR SECURITY RISK AGAINST DPA ATTACK ON PASSWORD CHIP
Li Tingshun1Tan Wen1Cheng Zhihua2Zhang Zonghua3
1(SchoolofControlandComputerEngineering,NorthChinaElectricPowerUniversity,Beijing102206,China)2(StateGridCorporationofChina,Beijing100031,China)3(NARIGroupCorporation,Nanjing210003,Jiangsu,China)
AbstractAiming at how to estimate the risk of the password chips being attacked with differential power analysis (DPA) in quantified and precise way, this paper proposes a quantitative analysis method for applied simulation. The method makes the theoretical derivation with kernel function mechanism on the probability distribution density value of the power consumption of password chip in normal working process, and introduces the mutual communication entropy between the analysis structure model of the attack during key acquisition and the energy consumption. Experimental results indicate that the quantitative analysis can not only check the relevance parameter similar to mutual communication entropy, but can also effectively improve the full-range analysis capability in regard to key chip risks.
KeywordsDPAPassword chipKernel functionMutual communication entropyQuantitative analysis
收稿日期:2014-11-17。華北電力大學(xué)中央高?;究蒲袠I(yè)務(wù)專項(13MS22)。李廷順,講師,主研領(lǐng)域:云計算,信息安全,大數(shù)據(jù)處理。譚文,教授。程志華,高工。張宗華,工程師。
中圖分類號TP309.1
文獻標(biāo)識碼A
DOI:10.3969/j.issn.1000-386x.2016.05.078