期刊文献+
共找到272篇文章
< 1 2 14 >
每页显示 20 50 100
Secure and efficient elliptic curve cryptography resists side-channel attacks 被引量:8
1
作者 Zhang Tao Fan Mingyu Zheng Xiaoyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第3期660-665,共6页
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNA... An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to reconfigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 展开更多
关键词 elliptic curve cryptography side channel attack simple power attack differential power attack refined power analysis zero-point power analysis.
在线阅读 下载PDF
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
2
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
一种基于模板的RSA-CRT模约减攻击方法
3
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究 被引量:3
4
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
基于DyCML的改进型三阶段抗功耗攻击型D触发器
5
作者 姚茂群 李聪辉 +1 位作者 李海威 陈冉 《浙江大学学报(理学版)》 北大核心 2025年第4期424-430,共7页
功耗攻击是一种通过统计电路的功耗信息得到敏感数据信息的攻击手段。作为电路的重要组成单元,触发器的抗功耗攻击水平与电路的安全性能息息相关,为此提出一种抗功耗攻击型触发器。通过引入“预充电-求值-放电”三阶段逻辑,提出了改进... 功耗攻击是一种通过统计电路的功耗信息得到敏感数据信息的攻击手段。作为电路的重要组成单元,触发器的抗功耗攻击水平与电路的安全性能息息相关,为此提出一种抗功耗攻击型触发器。通过引入“预充电-求值-放电”三阶段逻辑,提出了改进型的三阶段动态电流模式逻辑D触发器(improved three-phase dynamic current mode logic-based D flip-flop,TDyCML_FF),避免了因负载电容不均衡引起的电路功耗不恒定等安全问题。同时对三阶段逻辑结构进行了改进,由电路内部节点信号生成放电信号,从而避免通过减缓时钟频率或消除放电信号对其进行攻击,提高了电路的抗功耗攻击性能。通过Hspice仿真实验,并引入归一化能量偏差(NED)和归一化标准偏差(NSD)2个量化参数,将TDyCML_FF感应放大逻辑触发器(SABL_FF)、三阶段双轨预充电逻辑触发器(TDPL_FF)等抗功耗攻击型触发器进行了对比,证明TDyCML_FF具有较高的抗功耗攻击性能。 展开更多
关键词 三阶段逻辑 侧信道攻击 功耗攻击 触发器设计
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策
6
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
基于CNN-MGU的侧信道攻击研究 被引量:6
7
作者 高博 陈琳 严迎建 《信息网络安全》 CSCD 北大核心 2022年第8期55-63,共9页
基于深度学习的侧信道攻击对密码算法的安全性具有严重威胁,是学术界研究的热点之一。目前神经网络模型存在准确率低、鲁棒性差、收敛速度慢等问题,针对这些问题,文章结合卷积神经网络(Convolutional Neural Network,CNN)和最小门控单元... 基于深度学习的侧信道攻击对密码算法的安全性具有严重威胁,是学术界研究的热点之一。目前神经网络模型存在准确率低、鲁棒性差、收敛速度慢等问题,针对这些问题,文章结合卷积神经网络(Convolutional Neural Network,CNN)和最小门控单元(Minimal Gated Unit,MGU),提出基于CNN-MGU的神经网络模型。该模型首先通过CNN层提取轨迹上的局部关键信息,然后利用MGU层充分学习局部关键信息在时间上的相互依赖关系恢复密钥,最后在完全同步与非同步的轨迹上对模型的性能进行验证。实验结果表明,与基于CNN、长短期记忆(Long Short-Term Memory,LSTM)网络的攻击方法相比,基于CNN-MGU模型的训练准确率分别提高了约5.6%、3.4%。当数据集中加入的抖动量从0增大至50、100时,基于CNNMGU的神经网络模型的准确率仍达90%,鲁棒性强、收敛速度快。 展开更多
关键词 侧信道攻击 深度学习 CNN MGU
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
8
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
一种对AES-128的差分错误分析原理 被引量:2
9
作者 杜育松 王大星 沈静 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期174-176,共3页
描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物... 描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物理技术达到的情况下,如果能向M9中反复随机地引入140个比特错误,那么找到初始密钥的可能性将超过90%。最后指出以密文分组链模式工作的AES可以抵抗以上提到的攻击。 展开更多
关键词 AES 侧信道攻击 差分错误分析 智能卡
在线阅读 下载PDF
基于AES-128密码算法的嵌入式系统安全 被引量:6
10
作者 黄灿英 汪莹 陈艳 《沈阳工业大学学报》 EI CAS 北大核心 2020年第5期549-553,共5页
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗... 针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击. 展开更多
关键词 嵌入式系统 AES算法 轻量实现 实现准则 旁路分析 抗攻击方法 S盒 功耗分析
在线阅读 下载PDF
一种改进的Fixed-base Comb安全快速算法 被引量:1
11
作者 殷新春 王圆圆 侯红祥 《小型微型计算机系统》 CSCD 北大核心 2007年第6期1080-1083,共4页
本文从分析椭圆曲线上Fixed-baseComb算法出发,根据其特点,利用牺牲乘法操作以降低求逆操作的方法,分别用2kP、2P+Q的快速算法对Fixed-baseComb算法的预计算阶段和赋值阶段进行改进,极大地提高了计算效率:在素数域上预计算阶段提高70%~... 本文从分析椭圆曲线上Fixed-baseComb算法出发,根据其特点,利用牺牲乘法操作以降低求逆操作的方法,分别用2kP、2P+Q的快速算法对Fixed-baseComb算法的预计算阶段和赋值阶段进行改进,极大地提高了计算效率:在素数域上预计算阶段提高70%~80%,而赋值阶段提高38%~43%,同时,改进算法通过对k的预处理,使得算法能够抵抗边际信道攻击. 展开更多
关键词 ECC 标量乘法 底层域运算 直接计算 Fixed—base Comb算法 边际信道攻击
在线阅读 下载PDF
基于相关子域适应的跨设备建模侧信道攻击
12
作者 张裕鹏 刘恒星 +2 位作者 李迪 段明 龚征 《密码学报(中英文)》 北大核心 2025年第2期443-456,共14页
基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信... 基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信息和域适应迁移技术解决可移植性问题,并在XMEGA、XMEGA-EM等数据集上取得了一定的成效.2022年DAC年会上,Cao等人进一步提出以域对抗迁移技术为基础的跨设备建模攻击方案.本文在此基础上,提出一种基于相关子域适应迁移技术的跨设备建模侧信道攻击方案SD-PA.相较于之前的工作,SD-PA在迁移过程中更加关注轨迹与对应类别之间的细粒度关系,并基于子域分布之间的最大均值差异距离微调预训练模型.SD-PA具有损失收敛快和能使模型适应目标设备分布的特点.SD-PA在攻击设备不同场景下的XMEGA数据集时,成功恢复密钥所需的最少目标设备轨迹条数从原来的29条降低到24条.在攻击采集设置不同的XMEGA-EM数据集时,对应的轨迹条数从原来的77条降低到47条. 展开更多
关键词 跨设备建模攻击 迁移学习 侧信道攻击 深度学习
在线阅读 下载PDF
瞬态执行攻击防御方法研究进展 被引量:1
13
作者 李扬 高菲 +1 位作者 马自强 苗莉 《计算机工程与应用》 北大核心 2025年第2期37-58,共22页
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总... 瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。 展开更多
关键词 系统安全 瞬态执行攻击 缓存侧信道 防御方法 处理器安全
在线阅读 下载PDF
基于错误检验故障的RSA-CRT差分故障分析
14
作者 陈财森 王韬 +1 位作者 田军舰 张金中 《计算机科学》 CSCD 北大核心 2011年第3期76-79,共4页
原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密... 原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。 展开更多
关键词 旁路攻击 故障模型 差分故障分析 错误检验 中国剩余定理 RSA密码算法
在线阅读 下载PDF
瞬态执行攻击综述
15
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
一种针对Kyber的并行检错密钥恢复方案
16
作者 林自然 程池 +1 位作者 陈鹏 宋明 《密码学报(中英文)》 北大核心 2025年第2期429-442,共14页
侧信道攻击在NIST抗量子密码标准算法Kyber的安全评估中扮演关键角色.然而,实际环境中的测量噪声和环境干扰等因素使得理想的侧信道攻击难以实现.现有方案主要依赖于多数投票或检错纠错方法,以获取更准确的密钥.然而,这两种方法都需要... 侧信道攻击在NIST抗量子密码标准算法Kyber的安全评估中扮演关键角色.然而,实际环境中的测量噪声和环境干扰等因素使得理想的侧信道攻击难以实现.现有方案主要依赖于多数投票或检错纠错方法,以获取更准确的密钥.然而,这两种方法都需要对谕言机进行频繁的询问,从而降低了攻击效率.本文提出了一种高效的基于多比特并行谕言机的密钥攻击方案,与单比特谕言机相比,多比特并行谕言机能够同时判断明文的多个比特位是否正确.该方案应用了并行和检错的思想,在使用多比特并行谕言机对Kyber密钥进行一次粗略恢复的基础上,寻找存在错误的密钥系数块,最后利用多比特并行谕言机重新恢复错误的系数块,获得最终恢复的密钥.理论上,本文方案在并行数为4和8时,最小问询次数分别降低至640和448,相较于多数投票方案分别减少了44.44%和22.22%.实验表明,相较于多数投票方案,本文方案的问询次数在并行数小于4时能减少40%以上,在并行数为8时能减少约20%. 展开更多
关键词 Kyber 密钥不匹配攻击 侧信道攻击 多比特并行谕言机 密钥恢复
在线阅读 下载PDF
基于冲突的缓存侧信道攻击与驱逐集综述
17
作者 姚梓豪 马自强 +1 位作者 李扬 魏良根 《计算机应用》 北大核心 2025年第7期2070-2078,共9页
缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,... 缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,从而造成缓存冲突,进而最终获取目标的隐私数据。构造驱逐集已成为基于冲突的缓存侧信道攻击和推测执行攻击的关键技术之一。因此,对基于冲突的缓存侧信道攻击与驱逐集的研究进行综述。首先,剖析了基于冲突的缓存侧信道攻击的基本原理;其次,分析了驱逐集构造算法的基本原理、发展现状,根据候选地址的操作策略和驱逐集的构造策略不同,将算法分为冲突移除法和冲突渐增法两类;再次,对驱逐集构造算法的影响因素进行了归纳;最后,讨论了基于冲突的缓存侧信道攻击的现状及未来的研究方向。 展开更多
关键词 系统安全 缓存侧信道攻击 驱逐集 虚拟地址 缓存替换策略
在线阅读 下载PDF
基于CLRM模型的侧信道攻击
18
作者 黄海 唐新琳 +3 位作者 吴金明 刘志伟 于斌 赵石磊 《密码学报(中英文)》 北大核心 2025年第2期414-428,共15页
目前关于基于深度学习的侧信道建模类攻击的研究中,建模阶段准确率低,且攻击阶段需要大量的能量迹才能获取正确密钥.本文提出了一种新的网络结构模型CLRM,该模型包含卷积神经网络模块、长短期记忆网络模块以及残差网络模块,通过在残差... 目前关于基于深度学习的侧信道建模类攻击的研究中,建模阶段准确率低,且攻击阶段需要大量的能量迹才能获取正确密钥.本文提出了一种新的网络结构模型CLRM,该模型包含卷积神经网络模块、长短期记忆网络模块以及残差网络模块,通过在残差网络中引入软阈值,使得模型能够自动提取能量迹中的泄露信息,减少了模型所需训练的参数量,还能自适应地对提取的特征信息进行软阈值化处理,进而提升了性能.在ASCAD数据集上,模型的准确率能够达到92.81%,且仅需30条能量迹就能获取到正确的子密钥,相较于其他模型,准确率提升了23.98%,攻击效率提高了40%;在DPAcontestv4数据集上,模型的准确率能够达到90.33%,且仅需2条能量迹就能获取到正确的子密钥,准确率提升了0.41%,攻击效率提高了33.33%. 展开更多
关键词 侧信道攻击 卷积神经网络 长短期记忆网络 残差网络 软阈值
在线阅读 下载PDF
基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法
19
作者 张润莲 唐瑞锋 +1 位作者 王蒿 武小年 《计算机应用》 北大核心 2025年第6期1895-1901,共7页
侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹... 侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹数据的邻近点集合。首先,通过构建邻接图并计算邻近点之间的相似度得到加权邻接图,从而捕获能量迹数据之间的位置关系以保留数据的局部结构特征;其次,利用拉普拉斯矩阵描述邻接图的结构关系,并通过特征分解取特征值较小的特征向量作为初始化的低维数据;同时,为了保留数据的全局结构特征,使用二进制交叉熵作为优化函数调整数据在低维空间中的位置;此外,为了提升计算效率,在梯度下降过程中使用力导向图布局算法;最后,对降维后的数据进行相关功耗攻击以恢复密钥。实验结果表明,UMAP方法能够有效保留原始能量迹数据的局部和全局结构特征;所提方法能够提高能量迹数据和假设功耗泄露模型之间的相关性,减少恢复密钥所需的能量迹条数,具体地,所提方法恢复单个密钥字节需要的能量迹条数为180,恢复全部16个密钥字节需要的能量迹条数为700;相较于等距特征映射(ISOMAP)降维方法,所提方法恢复所有密钥字节所需的能量迹条数减少了36.4%。 展开更多
关键词 侧信道攻击 均匀流型逼近与投影 相关功耗分析 数据降维 加权邻接图
在线阅读 下载PDF
针对侧信道信息辅助的基于持久性故障的碰撞攻击的改进
20
作者 宋伟 郑世慧 谷利泽 《密码学报(中英文)》 北大核心 2025年第3期565-575,共11页
Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文... Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文使用基于奇异谱分析的降噪方法,并改进判别碰撞明文字节的统计排序方法,从而成功恢复FPGA上实现的具有算法级防护的AES-128的密钥.此外,针对具有轮级防护措施的SM4实现,本文利用Feistel结构及轮函数中异或操作的特性,优化了Zheng等人的选择明文方法.将选择明文的时间攻击复杂度降低到O(218)并大大加速了分析过程. 展开更多
关键词 基于持久性故障的碰撞攻击 AES SM4 侧信道信息 持久性故障攻击
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部