基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对资源受限的密码芯片在抵抗功耗攻击中存在效率和安全两个方面的矛盾。通过将标量采用奇系数梳状算法进行编码,然后结合预计算表将椭圆曲线标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击,提出一种基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案。算法性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗简单功耗攻击、差分功耗攻击、零值寄存器功耗攻击和零值点功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。
推荐文章
分组密码线性部件的抗功耗攻击特性
SM4
分组密码
选择明文
差分功耗攻击
侧信道攻击
基于椭圆曲线密码体制的代理签名方案研究
椭圆曲线密码体制
代理签名
数字签名
一种椭圆曲线密码算法ECC旁路攻击方法研究
椭圆曲线密码算法
标量乘
旁路攻击方法
基于椭圆曲线密码体制的动态秘密共享方案
椭圆曲线密码体制
秘密共享
椭圆曲线离散对数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于奇系数 Comb 的椭圆曲线密码抗功耗攻击方案
来源期刊 计算机应用与软件 学科 工学
关键词 椭圆曲线密码 功耗攻击 奇系数梳状算法 预计算表 基点掩码
年,卷(期) 2016,(3) 所属期刊栏目 安全技术
研究方向 页码范围 288-290,293
页数 4页 分类号 TP309
字数 3732字 语种 中文
DOI 10.3969/j.issn.1000-386x.2016.03.068
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁芳 湖北民族学院理学院 18 46 4.0 5.0
2 沈济南 湖北民族学院理学院 12 24 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (44)
参考文献  (12)
节点文献
引证文献  (2)
同被引文献  (17)
二级引证文献  (0)
1987(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(8)
  • 参考文献(1)
  • 二级参考文献(7)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(8)
  • 参考文献(1)
  • 二级参考文献(7)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(6)
  • 参考文献(2)
  • 二级参考文献(4)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(4)
  • 参考文献(2)
  • 二级参考文献(2)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
椭圆曲线密码
功耗攻击
奇系数梳状算法
预计算表
基点掩码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导