期刊文献+
共找到150篇文章
< 1 2 8 >
每页显示 20 50 100
基于循环展开结构的抗侧信道攻击SM4 IP核设计
1
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
基于相关子域适应的跨设备建模侧信道攻击
2
作者 张裕鹏 刘恒星 +2 位作者 李迪 段明 龚征 《密码学报(中英文)》 北大核心 2025年第2期443-456,共14页
基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信... 基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信息和域适应迁移技术解决可移植性问题,并在XMEGA、XMEGA-EM等数据集上取得了一定的成效.2022年DAC年会上,Cao等人进一步提出以域对抗迁移技术为基础的跨设备建模攻击方案.本文在此基础上,提出一种基于相关子域适应迁移技术的跨设备建模侧信道攻击方案SD-PA.相较于之前的工作,SD-PA在迁移过程中更加关注轨迹与对应类别之间的细粒度关系,并基于子域分布之间的最大均值差异距离微调预训练模型.SD-PA具有损失收敛快和能使模型适应目标设备分布的特点.SD-PA在攻击设备不同场景下的XMEGA数据集时,成功恢复密钥所需的最少目标设备轨迹条数从原来的29条降低到24条.在攻击采集设置不同的XMEGA-EM数据集时,对应的轨迹条数从原来的77条降低到47条. 展开更多
关键词 跨设备建模攻击 迁移学习 信道攻击 深度学习
在线阅读 下载PDF
针对侧信道信息辅助的基于持久性故障的碰撞攻击的改进
3
作者 宋伟 郑世慧 谷利泽 《密码学报(中英文)》 北大核心 2025年第3期565-575,共11页
Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文... Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文使用基于奇异谱分析的降噪方法,并改进判别碰撞明文字节的统计排序方法,从而成功恢复FPGA上实现的具有算法级防护的AES-128的密钥.此外,针对具有轮级防护措施的SM4实现,本文利用Feistel结构及轮函数中异或操作的特性,优化了Zheng等人的选择明文方法.将选择明文的时间攻击复杂度降低到O(218)并大大加速了分析过程. 展开更多
关键词 基于持久性故障的碰撞攻击 AES SM4 信道信息 持久性故障攻击
在线阅读 下载PDF
基于冲突的缓存侧信道攻击与驱逐集综述
4
作者 姚梓豪 马自强 +1 位作者 李扬 魏良根 《计算机应用》 北大核心 2025年第7期2070-2078,共9页
缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,... 缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,从而造成缓存冲突,进而最终获取目标的隐私数据。构造驱逐集已成为基于冲突的缓存侧信道攻击和推测执行攻击的关键技术之一。因此,对基于冲突的缓存侧信道攻击与驱逐集的研究进行综述。首先,剖析了基于冲突的缓存侧信道攻击的基本原理;其次,分析了驱逐集构造算法的基本原理、发展现状,根据候选地址的操作策略和驱逐集的构造策略不同,将算法分为冲突移除法和冲突渐增法两类;再次,对驱逐集构造算法的影响因素进行了归纳;最后,讨论了基于冲突的缓存侧信道攻击的现状及未来的研究方向。 展开更多
关键词 系统安全 缓存信道攻击 驱逐集 虚拟地址 缓存替换策略
在线阅读 下载PDF
基于CLRM模型的侧信道攻击
5
作者 黄海 唐新琳 +3 位作者 吴金明 刘志伟 于斌 赵石磊 《密码学报(中英文)》 北大核心 2025年第2期414-428,共15页
目前关于基于深度学习的侧信道建模类攻击的研究中,建模阶段准确率低,且攻击阶段需要大量的能量迹才能获取正确密钥.本文提出了一种新的网络结构模型CLRM,该模型包含卷积神经网络模块、长短期记忆网络模块以及残差网络模块,通过在残差... 目前关于基于深度学习的侧信道建模类攻击的研究中,建模阶段准确率低,且攻击阶段需要大量的能量迹才能获取正确密钥.本文提出了一种新的网络结构模型CLRM,该模型包含卷积神经网络模块、长短期记忆网络模块以及残差网络模块,通过在残差网络中引入软阈值,使得模型能够自动提取能量迹中的泄露信息,减少了模型所需训练的参数量,还能自适应地对提取的特征信息进行软阈值化处理,进而提升了性能.在ASCAD数据集上,模型的准确率能够达到92.81%,且仅需30条能量迹就能获取到正确的子密钥,相较于其他模型,准确率提升了23.98%,攻击效率提高了40%;在DPAcontestv4数据集上,模型的准确率能够达到90.33%,且仅需2条能量迹就能获取到正确的子密钥,准确率提升了0.41%,攻击效率提高了33.33%. 展开更多
关键词 信道攻击 卷积神经网络 长短期记忆网络 残差网络 软阈值
在线阅读 下载PDF
基于多源数据聚合的神经网络侧信道攻击 被引量:1
6
作者 张润莲 潘兆轩 +2 位作者 李金林 武小年 韦永壮 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期261-270,共10页
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算... 基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个单密钥字节模型,分别实现对16个密钥字节的恢复;其次,设计一种打分机制评估各单密钥字节模型的泛化效果,通过得分排序筛选出对各密钥字节恢复效果最好的单密钥字节模型;最后,以筛选模型所对应的各密钥字节泄露数据集构建多源数据聚合模型进行训练,实现密钥恢复.实验测试结果表明,多源数据聚合模型具有良好的泛化效果,有效提高了密钥恢复的准确率和效率,降低了恢复密钥所需的能量迹数量,其在采集能量迹较少的情况下依然具有较好的攻击效果. 展开更多
关键词 信道攻击 神经网络 打分机制 数据聚合 数据标签
在线阅读 下载PDF
基于机器学习的多目标缓存侧信道攻击检测模型 被引量:2
7
作者 姚梓豪 栗远明 +2 位作者 马自强 李扬 魏良根 《计算机应用》 CSCD 北大核心 2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同... 当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。 展开更多
关键词 缓存信道攻击 缓存信道攻击检测 硬件性能计数器 特征分析 机器学习
在线阅读 下载PDF
结合决策树和AdaBoost的缓存侧信道攻击检测 被引量:1
8
作者 李扬 尹大鹏 +2 位作者 马自强 姚梓豪 魏良根 《计算机工程与科学》 CSCD 北大核心 2024年第3期440-452,共13页
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件... 缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。 展开更多
关键词 系统安全 缓存信道攻击 机器学习 检测方法
在线阅读 下载PDF
多维动态网络端口侧信道攻击快速定位仿真
9
作者 方圆 沈越欣 +1 位作者 张亮 盛剑桥 《现代电子技术》 北大核心 2024年第15期98-101,共4页
多维动态网络中的端口侧信道攻击具有隐蔽性和随机性,攻击源多且攻击路径模糊,使得快速准确定位攻击源较为困难。为此,提出多维动态网络端口侧信道攻击快速定位方法。利用端口侧信道发射信号的频偏获取其分布特征,采用密度聚类方法(DBSC... 多维动态网络中的端口侧信道攻击具有隐蔽性和随机性,攻击源多且攻击路径模糊,使得快速准确定位攻击源较为困难。为此,提出多维动态网络端口侧信道攻击快速定位方法。利用端口侧信道发射信号的频偏获取其分布特征,采用密度聚类方法(DBSCAN)展开聚类分析,检测端口侧信道攻击。将攻击所在区域网格化,结合迭代软阈值算法与奇异值分解(SVD)算法获取各个节点的分解格式,构建信道攻击快速定位模型,采用群稀疏整体最小二乘算法对其求解,快速定位信道攻击。仿真实验结果表明,所提方法可以获取高精度的信道攻击快速定位结果,虚警概率仅为0.02%,检测耗时仅为1.56 ms,CPU利用率处于10%以下,可确保多维动态网络的稳定运行。 展开更多
关键词 多维动态网络 端口 信道攻击 快速定位 密度聚类 奇异值分解
在线阅读 下载PDF
基于降噪自编码器的侧信道攻击预处理方法
10
作者 朱肖城 郑世慧 杨春丽 《密码学报(中英文)》 CSCD 北大核心 2024年第2期416-426,共11页
侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一... 侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一种优化的降噪自编码器.首先,对第一轮加密的字节代换操作具有相同输出的数据曲线做均值滤波处理,并根据字节代换的输出构造对应的自编码器模型标签,最大化地提取出纯净数据.其次,在计算标签与预测值的损失函数中添加L2正则化惩罚项,防止过拟合以及加速训练.本文对公开的DPAContestV2、DPAContestV4.1和ASCAD数据集进行降噪预处理及侧信道攻击.实验结果表明,处理后的数据相比原始数据信噪比分别提高3.53、3.14、3.86倍,皮尔逊相关系数分别提高1.94、1.37、1.04倍.在攻击阶段,不进行降噪预处理时V2、V4.1、ASCAD数据集分别需要1175、4、191条测试轨迹破译密钥.而使用本文方法降噪后成功攻击所需轨迹数量分别降低为440、1、41条.因此,本文的降噪自编码器网络可以大幅度降低信号中包含的噪声,并显著提高了攻击性能. 展开更多
关键词 卷积神经网络 降噪自编码器 降噪预处理 信道攻击
在线阅读 下载PDF
云环境中跨虚拟机的Cache侧信道攻击技术研究 被引量:18
11
作者 梁鑫 桂小林 +1 位作者 戴慧珺 张晨 《计算机学报》 EI CSCD 北大核心 2017年第2期317-336,共20页
在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成... 在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成严重威胁.恶意租户通过探测共享资源的状态信息,建立泄漏模型,便可绕过虚拟化提供的隔离性,窃取其它同驻虚拟机的隐私信息,这种攻击模式通常称为跨虚拟机的侧信道攻击.文中深入分析了跨虚拟机Cache侧信道攻击的机理和实现方式,对跨虚拟机Cache侧信道攻击技术的研究现状与进展进行总结.首先,分析总结了Cache侧信道信息泄露的本质原因;其次,回顾了跨虚拟机Cache侧信道攻击的起源与研究进展,讨论了其与传统Cache侧信道攻击的关系,并提出跨虚拟机访问驱动Cache侧信道攻击的通用模型;然后,分类归纳并重点阐述了虚拟机同驻相关问题以及当前用于跨虚拟机Cache侧信道信息探测的主流方法;最后,分析了目前研究中存在的问题,并展望了未来的研究方向. 展开更多
关键词 云计算 缓存 信道攻击 虚拟机同驻 虚拟化
在线阅读 下载PDF
基于CNN-MGU的侧信道攻击研究 被引量:6
12
作者 高博 陈琳 严迎建 《信息网络安全》 CSCD 北大核心 2022年第8期55-63,共9页
基于深度学习的侧信道攻击对密码算法的安全性具有严重威胁,是学术界研究的热点之一。目前神经网络模型存在准确率低、鲁棒性差、收敛速度慢等问题,针对这些问题,文章结合卷积神经网络(Convolutional Neural Network,CNN)和最小门控单元... 基于深度学习的侧信道攻击对密码算法的安全性具有严重威胁,是学术界研究的热点之一。目前神经网络模型存在准确率低、鲁棒性差、收敛速度慢等问题,针对这些问题,文章结合卷积神经网络(Convolutional Neural Network,CNN)和最小门控单元(Minimal Gated Unit,MGU),提出基于CNN-MGU的神经网络模型。该模型首先通过CNN层提取轨迹上的局部关键信息,然后利用MGU层充分学习局部关键信息在时间上的相互依赖关系恢复密钥,最后在完全同步与非同步的轨迹上对模型的性能进行验证。实验结果表明,与基于CNN、长短期记忆(Long Short-Term Memory,LSTM)网络的攻击方法相比,基于CNN-MGU模型的训练准确率分别提高了约5.6%、3.4%。当数据集中加入的抖动量从0增大至50、100时,基于CNNMGU的神经网络模型的准确率仍达90%,鲁棒性强、收敛速度快。 展开更多
关键词 信道攻击 深度学习 CNN MGU
在线阅读 下载PDF
一种抗侧信道攻击的随机功耗方法 被引量:4
13
作者 李子臣 孙亚飞 +2 位作者 杨亚涛 梁斓 汤永利 《计算机应用与软件》 北大核心 2018年第3期299-303,共5页
针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随... 针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随机功耗算法能够实现抗计时攻击和能量攻击的目的,功耗能够减少30%左右,且不降低方案的安全性。 展开更多
关键词 随机功耗 信道攻击防御 信道攻击 RSA
在线阅读 下载PDF
扩展的代数侧信道攻击及其应用 被引量:4
14
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第5期859-864,共6页
Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信... Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信道信息表示为密钥的显式函数.相比于通常的代数侧信道攻击,所需泄露信息更少.作为应用,给出了对LBlock轻量级分组密码的扩展的代数侧信道攻击,结果如下:对于64-bit平台实现的LBlock,假设其1-3轮输出的Hamming重量可以准确获得,则利用35个已知明文,便可建立关于LBlock 80-bit主密钥的非线性方程组;在普通的PC机上,利用Magma数学软件v2.12-16求Groebner基,1分钟内可以求得80-bit主密钥.这是对LBlock的首个代数侧信道攻击,同时说明Renauld等人给出的对代数侧信道攻击的其中一个防范方法:"将实现方法从8-bit平台转移到更大的设备"是不够的. 展开更多
关键词 轻量级分组密码 鲁班锁分组密码 代数信道攻击 Magma数学软件 GROEBNER基
在线阅读 下载PDF
抗电磁侧信道攻击的AESS盒设计 被引量:4
15
作者 常小龙 丁国良 +1 位作者 武翠霞 王创伟 《计算机工程》 CAS CSCD 北大核心 2011年第17期93-95,共3页
根据改进的动态差分掩码防护逻辑以及集成电路的半定制流程设计高级加密标准S盒,采用TSMC0.18μm工艺实现基于3种不同逻辑单元的S盒,并对其抗电磁侧信道攻击性能进行评估。实验结果表明,基于掩码防护逻辑的S盒电磁辐射与输入数据相互独... 根据改进的动态差分掩码防护逻辑以及集成电路的半定制流程设计高级加密标准S盒,采用TSMC0.18μm工艺实现基于3种不同逻辑单元的S盒,并对其抗电磁侧信道攻击性能进行评估。实验结果表明,基于掩码防护逻辑的S盒电磁辐射与输入数据相互独立,能克服双轨电路信号线不平衡导致的信息泄漏问题,从而增强电路的抗电磁侧信道攻击能力。 展开更多
关键词 高级加密标准 电磁信道攻击 防护逻辑 半定制流程 动态差分掩码逻辑
在线阅读 下载PDF
抗侧信道攻击的安全有效椭圆加密算法 被引量:7
16
作者 姚剑波 张涛 《计算机应用研究》 CSCD 北大核心 2012年第12期4639-4643,共5页
为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术隐藏密码算法的真... 为防御椭圆曲线密码系统的侧信道攻击,针对椭圆曲线密码系统的侧信道攻击主要集中在对标量乘运算的攻击,提出了基于Width-w NAF的改进算法RWNAF(refined Width-wNAF)和FWNAF(fractional Width-w NAF),通过Masking技术隐藏密码算法的真实能量消耗信息,能有效地防御SPA、DPA、RPA与ZPA攻击;通过对密钥d的奇偶性分析,对预计算表进行优化,减少了存储需求和计算开销。FWNAF进一步利用碎片窗口技术,提高了存储资源的利用效率,同时也减少了由于系统资源急剧变化而引发的系统计算性能的抖动现象。 展开更多
关键词 信道攻击 椭圆曲线密码系统 Width-w NAF RWNAF FWNAF
在线阅读 下载PDF
侧信道攻击通用框架设计及应用 被引量:9
17
作者 王庆 屠晨阳 沈嘉荟 《信息网络安全》 CSCD 2017年第5期57-62,共6页
目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击... 目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。 展开更多
关键词 密码算法 密码设备 信道风险评估 信道攻击 通用型分析框架
在线阅读 下载PDF
侧信道攻击与防御技术研究进展 被引量:21
18
作者 王永娟 樊昊鹏 +2 位作者 代政一 袁庆军 王相宾 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期202-228,共27页
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来... 侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望. 展开更多
关键词 信道攻击 信道防御 抗泄漏密码学 能量分析攻击 缓存攻击 故障攻击
在线阅读 下载PDF
密码芯片侧信道攻击仿真环境的设计与实现 被引量:4
19
作者 姚剑波 张涛 《计算机工程与应用》 CSCD 2012年第31期69-72,共4页
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这... 侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 展开更多
关键词 信道攻击 密码芯片 仿真环境
在线阅读 下载PDF
基于SincNet的侧信道攻击 被引量:6
20
作者 陈平 汪平 +1 位作者 董高峰 胡红钢 《密码学报》 CSCD 2020年第5期583-594,共12页
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被... 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被认为是现阶段最强大的攻击方法.随后,深度学习技术应用于建模类侧信道攻击,并且在公开数据集上取得了良好的效果.在本文中,我们提出了一种优化的卷积神经网络侧信道攻击方法,该方法将一种新的网络结构SincNet应用于侧信道攻击,SincNet卷积层只需要学习滤波器的高和低两个截止频率,相比于传统的卷积层,学习的参数量更少.为了检验该攻击方法的有效性,我们使用公开的ASCAD数据集和DPA contest v4.1数据集对其进行评估.实验结果表明,我们在ASCAD.h5上仅需要170条能量轨迹就能恢复出正确的子密钥.另外,我们也在ASCAD_desync50.h5和ASCAD_desync100.h5这两个轨迹非对齐的数据集上进行评估,该方法有效地缓解了轨迹非对齐造成的影响,得到了优于Prouff等人在2018年的实验结果.对于DPA contest v4.1数据集,我们使用了CNN网络和SincNet网络对其进行训练和测试,均可以达到很好的攻击效果,仅需要一条能量轨迹就可以恢复出子密钥,为了证明SincNet网络的有效性,我们减少训练轨迹的条数,发现SincNet网络能够使用更少的训练轨迹条数恢复出子密钥,然后我们对经过SincNet层处理之后的能量轨迹作了相关性分析,发现相关性得到了一定的提升. 展开更多
关键词 信道攻击 卷积神经网络 深度学习
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部