您的位置: 专家智库 > >

中国人民解放军总装备部预研基金(51308040413)

作品数:2 被引量:11H指数:2
相关作者:王力纬姚若河谢海更多>>
相关机构:工业和信息化部华南理工大学广东工业大学更多>>
发文基金:中国人民解放军总装备部预研基金更多>>
相关领域:电子电信更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇电子电信

主题

  • 1篇电磁
  • 1篇电磁泄漏
  • 1篇奇异值
  • 1篇奇异值分解
  • 1篇FPGA

机构

  • 2篇工业和信息化...
  • 1篇广东工业大学
  • 1篇华南理工大学

作者

  • 1篇姚若河
  • 1篇谢海
  • 1篇王力纬

传媒

  • 1篇华南理工大学...
  • 1篇广东工业大学...

年份

  • 1篇2013
  • 1篇2012
2 条 记 录,以下是 1-2
排序方式:
电磁泄漏型硬件木马设计与检测被引量:3
2013年
针对集成电路在设计或制造过程中容易受到硬件木马的攻击,从而威胁芯片与硬件安全性的问题,介绍了硬件木马的基本原理及其分类方法,在此基础上设计了一种电磁泄漏型硬件木马,该木马电路能通过电磁发射的方式泄漏密码芯片的密钥.搭建了基于现场可编程门电路FPGA的AES(Advanced Encryption Standard)加密电路测试平台,利用旁路分析的方法,对该种结构类型的硬件木马电路进行了检测与分析.实验结果表明:该硬件木马电路能在使用者毫不知情的情况下成功获取128位的AES加密密钥;硬件木马检测方法能发现AES加密电路中的这种木马电路,并实现10-2的检测分辨率.
谢海恩云飞王力纬
基于旁路分析的硬件木马检测方法被引量:8
2012年
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,这给集成电路芯片的可靠性和可信度带来了极大的隐患,而利用传统的测试技术很难发现这些硬件木马.针对这一问题,文中提出了一种非破坏性的、基于旁路分析的硬件木马检测方法,它通过对芯片功耗瞬态变化情况的分析,采用奇异值分解算法对功耗进行统计处理来检测芯片中的硬件木马.在FPGA芯片上的硬件验证结果表明,即使在测量噪声和工艺扰动较大的环境中,文中方法也能检测出面积比原始电路小2个数量级的硬件木马.
王力纬罗宏伟姚若河
关键词:奇异值分解
共1页<1>
聚类工具0