方明
- 作品数:9 被引量:18H指数:3
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术自然科学总论电子电信更多>>
- 功耗攻击密码芯片风险量化方法研究
- 密码芯片是存储密钥和进行密码运算的核心器件,是信息安全的核心。密钥被破译将直接威胁到所保护信息的安全,因此恶意的密码芯片攻击者必将使用各种手段以获取被密码芯片保护的密钥或信息。对于密码芯片中的密码算法而言,其在数学层次上...
- 方明
- 关键词:风险评估功耗攻击
- 文献传递
- 基于熵率的密码芯片抵御SPA功耗攻击能力的量化方法
- 2013年
- 通过大量的工程实验获得了描述密码芯片功耗泄漏量随机性的两个关键指标:一是门级翻转数量的分布律,二是门级翻转数量的转移矩阵。以这两个关键指标为基础,引入信息论中熵率的概念,通过熵率的值动态地测量密码芯片在加密过程中功耗波形的熵值随机器周期数量的增长速度,进而有效地衡量密码芯片在SPA攻击下所具备的防御性能。
- 邵奇峰唐小伟方明杨天池
- 关键词:信息安全
- 基于动态二进制翻译技术的仿真器研究被引量:7
- 2011年
- 以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真CPU性能的关键阶段,为后续的优化工作提供参考依据。
- 陈乔蒋烈辉董卫宇徐金龙方明
- 关键词:动态二进制翻译自修改代码
- 基于旁路攻击的AES算法中间变量脆弱点
- 2013年
- 介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。
- 方明徐开勇杨天池孟繁蔚禹聪
- 关键词:旁路攻击AES算法
- 动态二进制翻译的多线程并行优化研究被引量:3
- 2011年
- 为了充分利用多核CPU来实现动态二进制翻译的并行化,研究了用多线程将翻译阶段和执行阶段并行优化的方法,提供了并行化系统的程序流程。并根据翻译与执行的时序及相关性,设计实现了一种超前翻译算法,它能够有效预测程序的执行路径,为翻译过程提供导向作用。实验结果表明,该优化方法提高了翻译缓存中基本块的命中率,使执行阶段尽量不被中断,进而提升了执行效率。
- 徐金龙蒋烈辉董卫宇方明
- 关键词:动态二进制翻译并行化多线程
- 异构平台上X86仿真的I/O框架
- 2011年
- 针对异构处理器平台进行X86体系结构仿真的问题,提出一种I/O框架,介绍该框架中的3个主要模块:总线与接口函数的注册与映射,桥芯片中数据结构的设计与函数体的布局,中断信号选择与传递的实现技术。根据不同框架结构,通过运行SPEC2000测试集,证明该I/O框架与其他同类框架相比,性能可提升10%20%。
- 方明蒋烈辉赵秋霞董卫宇徐金龙
- 关键词:接口函数
- 差分功耗分析攻击下密码芯片风险的量化方法
- 2013年
- 针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。
- 徐开勇方明杨天池孟繁蔚黄惠新
- 关键词:差分功耗分析攻击核函数密码芯片
- X86架构I/O子系统仿真技术研究与设计
- 仿真是解决体系结构差异性、实现软件兼容性、降低计算机软硬件研发成本的有效方法之一,已越来越被计算机研究、制造、应用领域所关注。系统仿真近年来发展迅速,I/O仿真技术作为其研究的一个重要方面,由于性能较低,被业界作为重点进...
- 方明
- 关键词:系统仿真
- 文献传递
- 基于攻击图的分布式网络风险评估方法被引量:8
- 2013年
- 对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评估方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。
- 方明徐开勇杨天池孟繁蔚禹聪
- 关键词:网络安全风险评估攻击图