电子发烧友App

硬声App

扫码添加小助手

加入工程师交流群

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>可编程逻辑>FPGA搭配加密内核便可对抗差分功率分析攻击

FPGA搭配加密内核便可对抗差分功率分析攻击

收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐
热点推荐

美高森美和Athena宣布为加密用户 提供具有强大DPA防御对策的FPGA内核

和信号处理知识产权(IP)内核供应商The Athena Group, Inc. (Athena)发布具有先进侧通道分析(SCA)和功率分析(DPA)对策的全面IP内核产品组合。
2015-12-11 13:56:481589

能量分析攻击的原理及解决方案分析

图2和图3表示了在智能卡上的一次DES运算中,执行步骤2和步骤3得到的结果。选用“1111”作为第一个S盒的目标输出,使用2048个不同的输入。对64条曲线的详细分析表明,结果正确时曲线很容易找到,这条曲线比其他曲线包含了更多的波峰。
2021-03-24 15:44:007010

多种电流源电路及放大电路的分析方法

学习各种电流源电路及放大电路的分析方法。
2023-06-01 09:15:424370

(转)用FPGA实现加密

FPGA加密问题其实是一个加密成本和加密级别的折中,总的说来只要FPGA内部带非挥发的Memory块,就可以实现加密功能, 不带非挥发Memory块的FPGA,可以在系统级来解决加密问题:1.高端
2019-07-09 09:11:44

32位智能卡为硬件平台的高端加密IC -LKT4200

Hz;· 支持UART接口最高支持1Mbps以上通讯速率;· 通讯速率远远超过普通8位智能卡芯片为基础的加密芯片。安全特性:· 电压检测模块对抗高低电压攻击;· 频率检测模块对抗高低频率攻击
2010-12-21 12:59:35

32位高性能防盗版加密芯片

下载 独家32位CPU内核,32位操作系统 电压检测模块对抗高低电压攻击 频率检测模块对抗高低频率攻击 多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器,具有传感器寿命测试
2014-02-11 10:29:27

内核空间镜像攻击技术分析文章

内核空间镜像攻击揭秘:ARM 硬件特性,竟能开启安卓8终端的上帝模式?
2019-05-13 08:54:02

加密芯片在嵌入式软件版权保护的作用 

加密芯片具有物理防攻击特性,比如芯片防篡改设计,具有防止SEMA/DEMA 、 SPA/DPA、 DFA和时序攻击的措施,并且具有各种传感器检测攻击,比如高压和低压传感器,频率传感器、滤波器、光
2016-11-02 16:26:57

口调试

板卡上的口想要通过FPGA自收发测试通讯,不知道大家是怎么调试的,我是想用原语进行分信号的一对二输出,和二对一输入,可是编译的时候总报错,不知道大家有什么别的思路吗?
2018-09-21 10:19:14

放大电路分析

谁能帮我分析下这个放大电路?Q201,202,203的工作状态怎么判断?
2016-07-01 21:17:50

LKT4200 32位高性能防盗版加密芯片

下载独家32位CPU内核,32位操作系统电压检测模块对抗高低电压攻击频率检测模块对抗高低频率攻击多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器,具有传感器寿命测试功能,一旦
2014-03-12 15:09:41

LKT4200 32位高性能防盗版加密芯片

算法下载 独家32位CPU内核,32位操作系统 电压检测模块对抗高低电压攻击 频率检测模块对抗高低频率攻击 多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器,具有传感器寿命
2014-02-08 13:36:14

LKT4200加密原理

ISO7816及UART通信,通讯速率最高可达近1Mbps;用户程序存储区容量最高可达420K字节。在超高安全等级加密的同时,速度大大超越一般8位或16位加密芯片。产品特点:· 高性能、低功率32位CPU内核
2011-09-18 20:43:59

LKT4201 32位高性能RSA算法加密芯片

RSA1024bit-2048bit算法 支持ECC(可选)算法 电压检测模块对抗高低电压攻击 频率检测模块对抗高低频率攻击 多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器,具有
2014-01-28 10:14:54

LKT4203 32位高性能RSA防盗版加密芯片

AES128、AES192、AES256算法 支持SHA1、SHA256算法 支持RSA1024bit-2048bit算法 支持客户自定义算法下载 支持ECC(可选)算法 电压检测模块对抗高低电压攻击
2014-01-28 10:16:15

LKT4300 32位高性能多接口加密芯片

处理器,支持RSA、DES、SHA1、AES、ECC等常用密码学计算 内嵌真随机数发生器,符合FIPS140-2标准 电压检测模块对抗高低电压攻击 频率检测模块对抗高低频率攻击 MMU存储器管理单元,可灵活设置SYS\APP模式及授予相应权限 程序和数据均加密存储 安全认证目标:EAL5+
2014-02-11 10:15:52

LKT4300 32位高端多接口防抄板加密芯片加密ic

。   安全特性:·   电压检测模块对抗高低电压攻击; ·   频率检测模块对抗高低频率攻击; ·   MMU存储器管理单元,可灵活设置SYSAPP模式及授予相应权限; ·   程序和数据均加密存储
2011-11-29 09:58:41

LKT4300多接口32位智能卡加密芯片

speed、full speed通信模式。芯片支持UART、GPIO以及SPI高速接口等通信模式。 产品特点: · 高性能、低功率32位CPU内核,指令支持标准
2010-11-01 14:04:08

M2351常见的故障注入攻击方式及原理

大量不同的错误密文和正确密文的关系, 透过DFA分析方法推导出系统内使用的加密密钥后, 再解密密文, 便可得到明文数据。 因此AES加密攻击的防护重点是让软件可以知道AES加密运算过中有受到攻击
2023-08-25 08:23:41

M2354 旁路攻击防护作法与好处

信息安全,除了仰赖密码学算法,也架构在机器本身的防护上,但一般系统芯片在运行时,仍会不经意地透过一些物理特性泄露讯息,这些讯息会透过电压、电流、电磁波等物理现象传播到系统芯片外,攻击便可以藉由分析
2022-03-01 14:19:26

一款基于32位智能卡平台的高端加密芯片LKT4200

速率最高可达近1Mbps;用户程序存储区容量最高可达420K字节。在超高安全等级加密的同时,速度大大超越一般8位或16位加密芯片。  产品特点:  高性能、低功率32位CPU内核,指令支持标准C
2011-06-19 15:21:15

介绍一款加密性能很强的加密芯片LKT4300

高速接口等通信模式。 产品特点: · 高性能、低功率32位CPU内核,指令支持标准C · 内嵌USB DEVICE控制器,支持USB low
2010-10-21 13:22:50

凌科芯安公司推出32位高端加密IC

500Kbps;用户程序存储区容量最高可达420K字节。在超高安全等级加密的同时,速度大大超越一般8位或16位加密芯片。产品特点: · 高性能、低功率32位CPU内核,指令支持标准C · 支持用户程序
2011-06-19 15:33:52

FPGA平台上实现对DPA攻击的电路级防护技术

密钥的推测将明文分类,计算各类的平均功耗, 然后相减,可以得到功耗分析曲线。试验后发现对不带防护结构的ML50l FPGA芯片进行攻击时,当子密钥块猜测正确时,功率曲线出现明显的尖峰,采用相同
2018-10-18 16:29:45

基于 FPGA 的光纤混沌加密系统

算法具有高复杂度,可防止 SPA\\DPA 攻击。让指挥信息能足够保密,防止被敌人窃取。 1.3 主要技术特点 FPGA 设计加密算法具有安全性高,加密速度快,开发周期短,开发成本较低, 可重配
2024-04-26 17:18:41

基于能量攻击FPGA克隆技术研究

、Vivado等设计软件中增加AES-256 CBC加密配置方式,并在FPGA内部集成解密模块,从而防止硬件设计被克隆和伪造[5]。然而,这种方式并不完全可靠。2011年Moradi等人使用能量攻击
2017-05-15 14:42:20

如何理解流量攻击和防护好攻击 锐讯网络高防服务器-罗沛亮

的网络服务器端口来测试,效果是一样。或者当你一旦遭遇了攻击,您会发现用远程终端连接服务器会失败。DOS 的表现形式主要两种:一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞, 合法
2019-01-08 21:17:56

对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

处理0时消耗更多的时间和功率,这为攻击者提供了足够的信息,使其推算出密钥。如果这种简单的分析手段不起作用,攻击者便会使用能量分析(DPA)技术。能量分析是一种统计攻击方法,通过采集上千次运行时
2011-08-11 14:27:27

嵌入式加密芯片-—LKT4100D 8位防盗版加密芯片

,具有超高的性价比。产品安全: 支持DES/3DES算法; 支持客户自定义算法下载; 增强型8051安全内核; 电压检测模块对抗高低电压攻击; 频率检测模块对抗高低频率攻击; 多种检测传感器:高压
2015-03-05 14:30:22

嵌入式加密芯片LKT4200 32位高端加密IC

~10M Hz · 支持UART接口最高支持近500Kbps通讯速率 · 通讯速率远远超过普通8位智能卡芯片为基础的加密芯片安全特性: · 电压检测模块对抗高低电压攻击 · 频率检测模块对抗高低频率攻击
2011-11-11 11:43:58

怎么将FPGA内部终端用于输入?

= 350 mV共模= 1.25 V.我需要将这些引脚连接到FPGA。我想将FPGA内部终端用于输入。我的问题是:1)我应该将引脚连接到HP或HR库吗?2)连接到ADC的银行的Vcco值应该是多少?3
2020-03-23 09:58:00

新唐对应四大物联网安全攻击的保护措施

所需的安全功能。透过微控制器内部的硬件加密加速器可将设备端以及服务器间的数据传递透过加密方式进行有助于对抗通讯类攻击,结合秘钥存储器 (Key Store) 使用更能同时提高秘钥防窃能力。 而建构在
2023-08-21 08:14:57

最好的加密芯片LKT4200

Hz;· 支持UART接口最高支持1Mbps以上通讯速率;· 通讯速率远远超过普通8位智能卡芯片为基础的加密芯片。安全特性:· 电压检测模块对抗高低电压攻击;· 频率检测模块对抗高低频率攻击
2010-12-21 15:53:44

最高安全等级的加密IC LKT4200

就可以轻松的抓住这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果说,要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、能量分析等多种手段,都可以破解。采用
2011-03-08 17:18:37

网络攻击的相关资料分享

嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动攻击被动攻击:指攻击者从网络上窃听他人的通信内容。通常把这类攻击成为截获。典型的被动攻击手段:流量分析:通过
2021-12-23 07:00:40

针对非接触式安全微控制器的攻击方式及防范措施

设备。 旁通道攻击 攻击者使用旁通道攻击来获取有关保密数据(例如鉴权密钥)的信息,通过仔细观察芯片的工作参数就能实现旁通道攻击。采用功耗分析的方法时(SPA — 简单功耗分析、DPA — 功耗分析
2018-12-05 09:54:21

形水印检测边界的抗Oracle攻击安全性

对于扩频水印机制,水印检测边界的形化是对抗Oracle攻击的一种主要方法。该文研究Oracle攻击攻击距离对水印信号估计的影响,发现具有高检测值的攻击发起点能够有效地增强
2009-04-02 08:35:0610

基于消息匹配的认证协议分析

为了有效地分析和验证认证协议的安全性,找出协议的漏洞,介绍一种基于消息匹配的形式化分析方法。利用串空间对协议进行建模,吸取模型检测的思想,分析攻击者可能扮演的
2009-04-20 09:28:2123

定时攻击技术研究

定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对
2009-08-13 14:27:1612

基于混沌映射的加密算法

为了使低维混沌加密算法具有更高安全性的同时能更好的抗攻击,提出了用约瑟夫变换对加密序列进行混乱和扩散,并且利用明文反馈改变迭代次数,使得经Logistic 映射加密
2009-08-17 10:12:2310

对Rijndael的JAVA攻击与防范

本文探讨了对Rijndael算法的各种攻击,介绍了一种对Rijndael算法攻击的JAVA实现,提出了几种防范对Rijndael算法攻击的方法。关键词:Rijndael;JAVA; 攻击Rijndael算法
2009-08-22 10:06:4514

密码电路防功耗攻击的晶体管级解决方案

密码算法被硬件实现时会泄露一些旁路信息,如功耗等。功耗分析(DPA)就是利用功耗进行攻击的、最有效的旁路攻击方法。目前有很多的防DPA 方法都是基于算法级的,都要
2009-09-24 16:27:2411

线性反馈移位寄存器的能量攻击

能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的能量攻击算法。它从根
2009-10-29 12:56:1031

SHACAL-2算法的故障攻击

该文采用面向字的随机故障模型,结合分析技术,评估了SHACAL-2算法对故障攻击的安全性。结果显示:SHACAL-2算法对故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂
2010-02-08 15:57:5810

攻击的SMS4密码算法集成电路设计研究

本文对SMS4密码算法的集成电路优化实现技术、功耗分析攻击与防护方法、抗功耗分析攻击的集成电路设计以及故障攻击防护方法进行了研究,提出了SMS4算法集成电路设计
2010-10-20 16:20:090

使用一个FPGA便可实现的64通道下变频器

使用一个FPGA便可实现的64通道下变频器  RF Engines公司的ChannelCore64使设计者能够用一个可对FPGA编程的IP核来替代多达16个DDC(直接下变频器)ASIC,可显著减少PCB面积
2010-01-18 16:34:341451

长尾式放大电路分析

长尾式放大电路分析 长尾式电路:如图所示为典型的放大电路,由于Re接负载电源-VEE,拖一个尾巴,故称为长尾式电路。 电路参数理想对称:Rb1=Rb2=Rb
2010-04-13 11:52:5565753

爱特公司宣布其多种FPGA产品现可搭配使用加密内核,Acte

爱特公司(Actel Corporation)宣布其多种FPGA产品现可搭配使用加密内核对抗功率分析(differential power analysis, DPA)攻击。采用SmartFusion、Fusion、ProASIC 3和IGLOO的设计人员
2010-09-20 09:04:141185

基于FPGA短波跳频信号发生器的设计

本文在介绍跳频G函数算法原理基础之上,对短波跳频信号发生器进行了基于FPGA的整体系统优化设计,并分别在软件和硬件环境下进行了仿真与实现。
2011-08-13 15:04:112152

双重数字水印的抗攻击安全性分析

笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水印技术对抗解释攻击的方法。了解这些攻击以及可能还会有的新的攻击方法将助于我们设计出更好的水印方案。
2011-10-08 14:31:2113

[10.1.1]--背景

机器视觉
学习电子知识发布于 2022-11-25 21:17:08

基于FPGA加密芯片的DPA实现与防御研究

功耗分析是破解AES密码算法最为有效的一种攻击技术,为了防范这种攻击技术本文基于FPGA搭建实验平台实现了对AES加密算法的DPA攻击,在此基础上通过掩码技术对AES加密算法进行优
2011-12-05 14:14:3152

基于多重加密技术的一个三重加密方案

分组密码的应用非常广泛,但由于密码攻击和线性密码攻击的出现,使分组密码受到致命的打击,文章基于能够保护已有软件和硬件使用分组密码投资的目的,采用多重加密的思想
2013-03-01 15:24:0818

美高森美新增Cryptography Research的功率分析专利许可

Cryptography Research获得其现有功率分析(Differential Power Analysis, DPA)专利许可的延期,这项专利许可延期可让美高森美继续使用Cryptography Research专利的突破性DPA对策产品组合,提供业界领先的第三方处理器和FPGA安全启动解决方案。
2014-08-26 16:29:341023

(Xilinx)FPGA中LVDS高速传输的实现

(Xilinx)FPGA中LVDS高速传输的实现
2017-03-01 13:12:0466

FPGA克隆技术研究(对加密密钥的攻击

随着可编程技术的不断发展,FPGA已经成为各类商业系统的重要组成部分。然而,由于配置文件(比特流)必须存储在FPGA外部,通过窃取外部存储器后,攻击者可直接盗版生产,还可通过FPGA逆向工程
2017-11-15 18:51:415865

基于DSP与FPGA的实时功率分析系统设计

设计了一套实时功率分析系统,主要用于信号的实时功率分析。采用DSP 浮点芯片TMS32C6713 作为系统的主处理单元,负责进行功率分析; FPGA 芯片Spartan xc2s200 为主
2017-11-17 11:42:582447

无线传感器WSN节点加密模块分析

随机的情形不同。为了探索当攻击者用的明文是传感器采集到的实际非均匀分布的信号时差功耗分析DPA的成功率,该论文从理论和实验上分析了明文分布与分组密码DPA的成功率之间的关系。结论是DPA成功率负相关于明文分布与均匀分布之间的
2017-11-20 10:10:294

Linux内核提权攻击研究

攻击内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后
2017-11-24 11:46:030

模拟电子电路中放大电路的分析

放大电路是模拟集成电路的基础,放大电路的引入使得分析基本放大电路的思想进行了变革,可以将信号分解为模信号和共模信号分别进行讨论,得到的结论简单明确。在实际的应用中,放大电路有四种输人
2017-11-30 08:55:4795323

一种改进的故障攻击算法

针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了故障检测失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘
2017-12-08 11:57:530

对抗全局窃听的安全网络编码方案

编码,该方案利用密钥生成两个长度为q的置换序列,并利用置换序列对信源消息进行混合和替换,从而实现对抗全局窃听攻击。该方案只需在信源节点对信源消息进行加密,在中间节点不需作任何改变。由于该方案加密算法简单、编
2017-12-08 15:04:020

基于标志字节DFB的无线通信安全策略

针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型( PDP)又受限于模型必须存在足够距离差的问题,提出一种基于标志字节(DFB)的无线通信安全策略,并给出了生成DFB的方程。该
2017-12-26 15:51:310

Linux的内核级代码复用攻击检测

近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击。忽略了内核级代码复用攻击.为有效检测
2017-12-27 15:14:520

基于SM3的动态令牌的能量分析攻击方法

提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测
2018-01-24 17:15:200

基于希尔伯特黄变换滤波预处理的相关性能量分析攻击

本文使用Mega16单片机作为开展研究的载体,以希尔伯特黄变换滤波技术在相关性能量分析攻击中的应用为主线,对如何通过HHT预处理技术来提高CPA攻击的效率进行了深入研究。与传统的CPA攻击方法
2018-01-30 11:18:401

基于SM3的HMAC的能量分析攻击方法

的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对
2018-02-11 09:57:531

密码芯片时域互信息能量分析

在对密码芯片进行时域上互信息能量分析基础上,提出频域上最大互信息系数能量分析攻击的方法。该方法结合了密码芯片在频域上信息泄露的原理和互信息能量分析攻击的原理,引入了最大互信息系数的概念,避免了在时域
2018-02-27 10:48:320

APT攻击检测研究综述

APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析
2018-03-05 11:26:271

典型的驱动电路设计与原理分析

典型的驱动电路设计与原理分析
2018-04-08 14:06:1279

能量分析攻击的原理与解决方案的研究分析

DPA攻击不需要任何有关每个设备的个体能量消耗的信息。攻击者一旦知道了算法的输出以及相应的能量消耗曲线后就可以进行攻击。DPA攻击在理论上仅仅依赖于下面的基本假设:在算法运算中存在一个中间变量,知道密钥的一些比特(小地32比特)可以决定两个输入是否给这个变量带来相同的值。
2019-11-08 07:50:006657

功耗分析对策的使用

了解如何为UltraScale +设计添加额外的安全级别。 该视频演示了如何防止功耗分析(DPA),以在比特流配置之上增加额外的安全性。
2018-11-29 06:15:003010

如何防止功耗分析的演示

了解如何为UltraScale +设计添加额外的安全级别。 该视频演示了如何防止功耗分析(DPA),以在比特流配置之上增加额外的安全性。
2018-11-26 07:06:002280

如何防止UltraScale+的功耗分析

了解如何为UltraScale +设计添加额外的安全级别。 该视频演示了如何防止功耗分析(DPA),以在比特流配置之上增加额外的安全性。
2018-11-23 05:58:003393

基于动量的迭代算法来构造对抗扰动以攻击黑盒和白盒模型

我们提出在基础的迭代式攻击方法上加入动量项,避免在迭代过程中可能出现的更新震荡和落入较差的局部极值,得到能够成功欺骗目标网络的对抗样本。由于迭代方法在迭代过程中的每一步计算当前的梯度,并贪恋地将梯度
2019-05-15 17:44:146524

吸收法介绍

本文首先介绍了吸收法的概念,然后解释了吸收法的原理,然后分析吸收法的优点。
2019-08-05 11:31:049116

水坑攻击的原理并结合真实例子来说明攻击过程,及对应的缓解措施

“水坑攻击(Watering hole))”是攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
2020-08-31 14:56:0913726

自主驾驶中对抗式机器学习对完全视觉感知管道的攻击

跟踪被设计为对目标检测中的错误具有鲁棒性,它对现有的盲目针对目标检测的攻击技术提出了挑战:我们发现攻击方需要超过98%的成功率来实际影响跟踪结果,这是任何现有的攻击技术都无法达到的。本文首次研究了自主驾驶中对抗
2021-02-01 11:04:062848

如何在NLP领域实施对抗攻击

当视觉领域中的对抗攻击研究很难再有重大突破的时候(坑已满,请换坑),研究人员便把目光转移到了NLP领域。其实就NLP领域而言,垃圾邮件检测、有害文本检测、恶意软件查杀等实用系统已经大规模部署了深度学习模型
2021-03-05 16:01:544550

深度学习模型的对抗攻击及防御措施

,进而影响了模型的安全性。在简述对抗样本的概念及其产生原因的基础上,分析对抗攻击的主要攻击方式及目标,研究具有代表性的经典对抗样本生成方法。描述对抗样本的检测与防御方法,并阐述对抗样本在不同领域的应用实例。
2021-03-12 13:45:5378

MT-076:驱动器分析

MT-076:驱动器分析
2021-03-21 09:57:2818

基于生成器的图像分类对抗样本生成模型

,并保证攻击功率。模型将对抗样本生成的过程视为对原图进行图像増强的操作引入生成对抗网络,并改进感知损失函数以增加对抗样本与原图在内容与特征空间上的相似性,采用多分类器损失函数优化训练从而提高攻击效率。实
2021-04-07 14:56:472

针对Kaminsky攻击的异常行为检测方法

Kaminsky攻击是一种远程DNS投毒攻击攻击成功后解析域名子域的请求都被引导到伪造的权威域名服务器上,危害极大。通过模拟攻击实验并分析攻击特征提岀一种新的针对 Kaminsky攻击的异常行为
2021-04-26 14:49:166

针对分组密码的旁路攻击技术研究综述

为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出种针对分组密码的旁路攻击方法。结合功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗
2021-05-11 10:59:356

对抗辐射低压稳压器的再思考

对抗辐射低压稳压器的再思考
2021-05-20 16:27:110

基于生成式对抗网络的网络流量隐藏技术

互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种
2021-05-24 15:11:137

机器学习模型在功耗分析攻击中的研究

根据密码芯片功耗曲线的特性,对支持向量机、随机森林、K最近邻、朴素贝叶斯4种机器学习算法进行分析研究,从中选择用于功耗分析攻击的最优算法。对于机器学习算法的数据选取问题,使用多组数量相同但组成元素
2021-06-03 15:53:585

一种抗能量的椭圆曲线密码标量乘算法

算和基点掩码技术,使算法可以抵抗多种能量分析攻击分析结果表明,该算法不仅能够抵抗简单能量分析攻击能量分析攻击、零值点能量分析攻击和修正能量分析攻击,而且可以提升预计算效率,减少存储空间。
2021-06-09 14:45:478

高压探头测试实例分析

探头的种类很多,其中高压探头在开关电源应用中十广泛,然而很多工程师对探头的理解不是很深刻,市场上探头生产厂家也不少,性能指标各不相同,甚至相差甚远,造成测出的波形也不尽相同,工程师无法看到正确波形。下面PRBTEK给大家讲述高压探头测试实例分析及使用技巧。
2021-07-09 10:51:532341

《关于放大电路的分析及其应用》pdf

关于放大电路的分析与应用知识
2022-02-10 16:32:1659

什么是放大电路,四种接法分析

放大电路利用电路参数的对称性和负反馈作用,有效地稳定静态工作点,以放大差模信号抑制共模信号为显著特征,广泛应用于直接耦合电路和测量电路的输入级。但是放大电路结构复杂、分析繁琐,特别是其对模输入和共模输入信号有不同的分析方法,难以理解,因而一直是模拟电子技术中的难点。
2023-01-05 09:07:5046149

示波器探头的操作步骤和注意事项

当测量使用的示波器带有Micsig UPI多功能探头接口时,将探头输出端与示波器输入通道连接即可对探头供电。
2023-03-06 14:52:595627

功率分析侧信道攻击简介

 了解基于功耗的侧信道攻击的工作原理以及不同类型的功耗分析攻击,包括简单功耗分析 (SPA)、功耗分析 (DPA) 和相关功耗分析(CPA)。
2023-04-08 15:31:073276

放大电路的分析

放大电路的分析一直是大家的弱项,很大一部原因是放的电路不仅是元器件的数量还是需要求解的技术指标,都至少是之前学过的基本放大电路的两倍。
2023-05-06 09:46:038331

放大电路原理分析放大电路的作用

放大电路原理分析放大电路的作用 放大电路是一种电路结构,采用两个输入信号进行放大,将输入信号的差值作为输出信号。双放大电路是其中一种常见的放大电路结构,更为稳定可靠
2023-09-04 17:00:144856

驱动器分析

驱动器可以由单端或分信号驱动。本教程利用无端接或端接信号源分析这两种情况。 情形1:输入、无端接信号源 图1显示一个驱动器由一个平衡的无端接信号源驱动。这种情况通常是针对低阻抗信号源,信号源与驱动器之间的连接距离非常短。 图1:输入、无端接信号源 详文请阅:驱动器分析
2023-11-28 15:19:250

FPGA是什么?应用领域、晶振作用及常用频率全面解析

FPGA是什么?了解FPGA应用领域、晶振在FPGA中的作用、常用频率、典型案例及FCom振荡器解决方案,为高速通信、数据中心、工业控制提供高性能时钟支持。
2025-03-24 13:03:013040

晶振在高速 FPGA 上的应用

晶振在高速 FPGA 设计中具有非常重要的应用,尤其是在对时钟精度、抗干扰能力、信号完整性要求高的系统中
2025-07-11 14:24:48689

已全部加载完成