期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
针对RSA算法的踪迹驱动数据Cache计时攻击研究 被引量:9
1
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《计算机学报》 EI CSCD 北大核心 2014年第5期1039-1051,共13页
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序... Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 展开更多
关键词 RSA密码算法 旁路攻击 数据cache计时攻击 踪迹驱动 滑动窗口算法 网络安全 信息安全
在线阅读 下载PDF
一种改进的针对滑动窗口模幂运算实现的密码数据Cache计时攻击 被引量:1
2
作者 周平 寇应展 +2 位作者 王韬 赵新杰 刘会英 《计算机科学》 CSCD 北大核心 2013年第3期201-205,共5页
RSA、DSA等公钥密码大都基于"滑动窗口"算法实现模幂运算,其运算过程中进行的Cache访问会产生旁路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的不足,进一步分析了预... RSA、DSA等公钥密码大都基于"滑动窗口"算法实现模幂运算,其运算过程中进行的Cache访问会产生旁路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的不足,进一步分析了预计算乘法因子到Cache的映射规律,提出了一种基于窗口值判定的幂指数分析改进算法;以基本模幂运算为例,通过实际攻击实验验证改进算法的效率,结果表明改进算法可恢复出60%的幂指数位,优于前人最好工作的47%;最后以RSA和DSA为例,给出了改进算法对密钥分析的影响。 展开更多
关键词 滑动窗口 模幂运算 RSA DSA cache计时攻击
在线阅读 下载PDF
AES访问驱动Cache计时攻击 被引量:15
3
作者 赵新杰 王韬 +1 位作者 郭世泽 郑媛媛 《软件学报》 EI CSCD 北大核心 2011年第3期572-591,共20页
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到... 首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种典型的AES实现在Windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动Cache计时攻击在本地和远程均具有良好的可行性;AES查找表和Cache结构本身决定了AES易遭受访问驱动Cache计时攻击威胁,攻击最小样本量仅为13;去除T4表的OpenSSL v.0.9.8j中AES最后一轮实现并不能防御该攻击;实验结果多次验证了AES加密Cache信息泄露和密钥分析理论的正确性. 展开更多
关键词 高级加密标准 访问驱动 cache计时攻击 远程攻击 OPENSSL
在线阅读 下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
4
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 cache计时攻击 模板攻击 查找S盒 防御措施
在线阅读 下载PDF
针对SMS4密码算法的Cache计时攻击 被引量:12
5
作者 赵新杰 王韬 郑媛媛 《通信学报》 EI CSCD 北大核心 2010年第6期89-98,共10页
分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析... 分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析,最终恢复SMS4初始密钥。实验结果表明多进程共享Cache存储器空间方式和SMS4查找表结构决定其易遭受Cache计时攻击威胁,前4轮和最后4轮攻击均在80个样本左右恢复128bit SMS4完整密钥,应采取一定的措施防御该类攻击。 展开更多
关键词 SMS4 访问驱动 cache计时攻击 cache 查表索引
在线阅读 下载PDF
Camellia访问驱动Cache计时攻击研究 被引量:13
6
作者 赵新杰 王韬 郑媛媛 《计算机学报》 EI CSCD 北大核心 2010年第7期1153-1164,共12页
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所... Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施. 展开更多
关键词 Camellia-128/192/256 分组密码 访问驱动 cache计时攻击 旁路攻击 远程攻击 F函数 查找S盒 左移函数 密钥扩展 已知密文
在线阅读 下载PDF
RSA踪迹驱动指令Cache计时攻击研究 被引量:3
7
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《软件学报》 EI CSCD 北大核心 2013年第7期1683-1694,共12页
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型... 指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位. 展开更多
关键词 指令cache计时攻击 旁路攻击 RSA密码算法 踪迹驱动 同步多线程
在线阅读 下载PDF
针对RSA滑动窗口算法的Cache计时攻击
8
作者 田军舰 寇应展 +2 位作者 陈财森 高靖哲 曾剑隽 《计算机工程》 CAS CSCD 北大核心 2011年第17期99-101,104,共4页
研究RSA签名算法和Cache计时攻击原理,分析OpenSSL0.9.8a中的RSA实现过程,针对RSA滑动窗口算法中的访问初始化表操作,提出一种Cache计时攻击方法。实验结果表明,该方法在1次攻击中可获得1 024 bit密钥中700 bit以上的密钥,与传统基于统... 研究RSA签名算法和Cache计时攻击原理,分析OpenSSL0.9.8a中的RSA实现过程,针对RSA滑动窗口算法中的访问初始化表操作,提出一种Cache计时攻击方法。实验结果表明,该方法在1次攻击中可获得1 024 bit密钥中700 bit以上的密钥,与传统基于统计方法的计时攻击相比,所需样本更少。 展开更多
关键词 RSA密码算法 cache计时攻击 滑动窗口算法 平方-乘法算法 微架构分析
在线阅读 下载PDF
基于Pearson相关系数的Cache计时模板攻击方法 被引量:5
9
作者 程志炜 陈财森 +2 位作者 朱连军 莫伟锋 王会宇 《计算机工程》 CAS CSCD 北大核心 2019年第7期159-163,共5页
针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Ca... 针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。 展开更多
关键词 模板攻击 Pearson相关系数 cache计时攻击 Flush+Reload攻击方法 cache命中率
在线阅读 下载PDF
基于Flush+Reload的DES算法Cache计时攻击 被引量:4
10
作者 程志炜 陈财森 邱雪欢 《计算机工程》 CAS CSCD 北大核心 2018年第12期163-167,共5页
在数据加密标准(DES)算法上使用Flush+Reload方法的Cache计时攻击,存在难以确定S盒元素行偏移位的问题。为此,利用S盒在Cache中会发生不对齐分布的特征,提出一种偏移位确定方法。采用clflush指令刷新Cache地址行,以驱逐Cache中DES算法的... 在数据加密标准(DES)算法上使用Flush+Reload方法的Cache计时攻击,存在难以确定S盒元素行偏移位的问题。为此,利用S盒在Cache中会发生不对齐分布的特征,提出一种偏移位确定方法。采用clflush指令刷新Cache地址行,以驱逐Cache中DES算法的S盒信息,确定S盒元素的位置信息。利用密码算法在查询S盒时泄露的Cache计时信息获取明文与密钥异或后的中间态值,并通过该值和已知明文的相关性恢复密钥。实验结果表明,该方法能够有效确定S盒元素的行偏移位,提高针对DES算法Cache计时攻击的效率。 展开更多
关键词 数据加密标准算法 Flush+Reload攻击 cache计时攻击 S盒 行偏移
在线阅读 下载PDF
针对AES加密前两轮的访问驱动Cache攻击方法 被引量:1
11
作者 赵新杰 米东 +3 位作者 王韬 郑媛媛 陈财森 郑伟 《计算机工程与应用》 CSCD 北大核心 2009年第16期130-133,210,共5页
高速缓存Cache具有数据访问时间不确定和多进程资源共享两大特征,AES加密快速实现中使用了大量查表操作进行Cache访问,查表索引值会影响Cache命中与否,而查表的索引值和密钥存在密切关系。针对128位AES加密算法,利用间谍进程采集AES进... 高速缓存Cache具有数据访问时间不确定和多进程资源共享两大特征,AES加密快速实现中使用了大量查表操作进行Cache访问,查表索引值会影响Cache命中与否,而查表的索引值和密钥存在密切关系。针对128位AES加密算法,利用间谍进程采集AES进程加密时Cache访问特征信息,通过对AES前两轮加密过程中查表索引值、明文和初始密钥之间关系进行分析,第一轮分析可获取64位密钥,第二轮分析可获取剩余密钥,最终成功获取AES全部密钥。 展开更多
关键词 访问驱动 cache 计时攻击 高级加密标准 查表索引
在线阅读 下载PDF
基于ARM处理器Cache特征的计时分析研究 被引量:3
12
作者 邓柳于勤 陈财森 +2 位作者 蔡红柳 薛廷梅 于茜 《四川兵工学报》 CAS 2015年第11期118-121 124,124,共5页
通过研究Cache基本结构、Cache计时攻击的基本原理和攻击模型,发现由于ARM处理器与x86处理器在Cache结构及特征等方面存在差异,导致原有基于x86平台的Cache计时攻击方法在ARM平台上具有不适用性。针对x86处理器与ARM处理器Cache在结构... 通过研究Cache基本结构、Cache计时攻击的基本原理和攻击模型,发现由于ARM处理器与x86处理器在Cache结构及特征等方面存在差异,导致原有基于x86平台的Cache计时攻击方法在ARM平台上具有不适用性。针对x86处理器与ARM处理器Cache在结构、替换策略、精确计时方法等方面的差异,结合Cache计时攻击原理,分别提出了改进建议。针对Cache结构差异,提出在编写间谍程序时参数必须进行配套修改;针对替换策略的不同,提出了访问一个数据块多次和建立一个大数据块的改进建议;针对计时方法的不同,提出在ARM平台进行精确计时必须要调用性能监控寄存器。 展开更多
关键词 cache计时攻击 ARM处理器 移动智能终端 cache替换策略
在线阅读 下载PDF
针对LBlock算法的踪迹驱动Cache攻击 被引量:2
13
作者 朱嘉良 韦永壮 《计算机工程》 CAS CSCD 北大核心 2015年第5期153-158,共6页
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。 展开更多
关键词 微处理器 分组密码 LBlock算法 侧信道攻击 踪迹驱动cache攻击 时间复杂度 数据复杂度
在线阅读 下载PDF
针对LBlock算法踪迹驱动Cache攻击S盒特性分析
14
作者 于茜 蔡红柳 陈财森 《兵器装备工程学报》 CAS 2016年第8期146-150,180,共6页
针对轻量级密码LBlock算法的Cache计时研究,着重分析密码算法中S盒的非线性结构特征。基于其结构特征推导出S盒的真值表,求解得出S盒输入输出关系的代数表达式;再结合LBlock算法的加密过程和轮函数F的结构,推导出每个轮运算的表达式以及... 针对轻量级密码LBlock算法的Cache计时研究,着重分析密码算法中S盒的非线性结构特征。基于其结构特征推导出S盒的真值表,求解得出S盒输入输出关系的代数表达式;再结合LBlock算法的加密过程和轮函数F的结构,推导出每个轮运算的表达式以及S盒查找索引的代数表达式;结合踪迹驱动Cache计时攻击的攻击原理与模型,总结得出针对LBlock算法Cache攻击中密钥分析的核心表达式,结果表明LBlock算法存在遭受Cache计时攻击的可能性。 展开更多
关键词 LBlock算法 cache计时攻击 代数表达式 S盒 特性分析
在线阅读 下载PDF
针对AES最后一轮加密的Cache攻击方法
15
作者 陆垚 陈开颜 王寅龙 《兵器装备工程学报》 CAS 北大核心 2020年第6期149-154,共6页
Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方... Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方法;实验结果表明:当收集280×103的AES加密密文和计时数据后,通过表项值与密文值的异或运算,找到最多的共有解可得到最后一轮加密的密钥值,并结合4个Te表值恢复全部的轮密钥。 展开更多
关键词 AES查表法 RIJNDAEL算法 flush+reload攻击 cache计时攻击 T表
在线阅读 下载PDF
IP分片重组Cache实现的测试与分析 被引量:1
16
作者 刘琰 颜学雄 +1 位作者 王清贤 丁志芳 《计算机工程与应用》 CSCD 北大核心 2003年第36期176-178,200,共4页
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理... IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。 展开更多
关键词 计算机网络 网络安全 数据链路层 IP分片重组 cache 测试 网络攻击 数据
在线阅读 下载PDF
计时攻击漏洞识别与防护能力量化评估技术
17
作者 贺章擎 戴葵 +1 位作者 童元满 邹雪城 《计算机工程与科学》 CSCD 北大核心 2014年第4期639-643,共5页
计时攻击是最具威胁的旁路攻击之一,为了设计安全高效的抗计时攻击的密码运算部件,需要在设计实现过程中及时发现密码算法的安全漏洞,并量化分析密码运算部件的抗计时攻击防护能力。因此,提出了一种可发现在密码算法具体实现中可能存在... 计时攻击是最具威胁的旁路攻击之一,为了设计安全高效的抗计时攻击的密码运算部件,需要在设计实现过程中及时发现密码算法的安全漏洞,并量化分析密码运算部件的抗计时攻击防护能力。因此,提出了一种可发现在密码算法具体实现中可能存在的计时攻击漏洞的分析方法。将密码算法采用增强数据相关图表示,通过在数据相关图中查找可被计时攻击的过程变量来分析安全漏洞,给出了相应的识别算法。并以成功实施计时攻击所需的样本数来量化密码运算部件抗计时攻击能力,提出了一种估算所需样本数的计算方法。 展开更多
关键词 旁路攻击 计时攻击 增强数据相关图 量化评估
在线阅读 下载PDF
针对KASLR的Linux计时攻击方法
18
作者 丛眸 张平 王宁 《计算机工程》 CAS CSCD 北大核心 2021年第8期177-182,共6页
针对开启内核地址空间布局随机化(KASLR)防护的Linux系统,提出一种基于CPU预取指令的Cache计时攻击方法。Intel CPU的预取指令在预取未映射到物理地址的数据时会发生Cache失效,导致消耗的CPU时钟周期比已映射到物理地址的数据要长。根... 针对开启内核地址空间布局随机化(KASLR)防护的Linux系统,提出一种基于CPU预取指令的Cache计时攻击方法。Intel CPU的预取指令在预取未映射到物理地址的数据时会发生Cache失效,导致消耗的CPU时钟周期比已映射到物理地址的数据要长。根据这一特点,通过rdtscp指令获取CPU时钟周期消耗,利用计时攻击绕过KASLR技术防护,从而准确获取内核地址映射的Offset。实验结果表明,该攻击方法能够绕过Linux操作系统的KASLR防护,获得准确的内核地址映射位置,并且避免引起大量Cache失效。 展开更多
关键词 内核地址空间布局随机化 预取指令 计时攻击 内核 cache失效
在线阅读 下载PDF
针对AES查表法最后一轮加密的L3缓存攻击
19
作者 陆垚 陈开颜 +1 位作者 王寅龙 尚倩伊 《计算机科学》 CSCD 北大核心 2020年第S01期375-380,共6页
文中对Cache最新的攻击方法进行了研究,在配置Intel i5-4590四核心、3.3 GHz CPU处理器的机器上,对Linux系统虚拟环境下Bouncy Castle JDK1.0库中的AES快速加密法—AESFastEngine.java进行flush+flush计时攻击。在加密进程持续执行时,使... 文中对Cache最新的攻击方法进行了研究,在配置Intel i5-4590四核心、3.3 GHz CPU处理器的机器上,对Linux系统虚拟环境下Bouncy Castle JDK1.0库中的AES快速加密法—AESFastEngine.java进行flush+flush计时攻击。在加密进程持续执行时,使用flush+flush方法遍历共享主存地址来检测活动地址集(S盒地址),然后找到S盒偏移位,对S盒偏移位中的表项进行监控,从密文数据中筛选对应flush+flush时间较短的密文值,再利用S盒中的表项值恢复最后一轮密钥值,即通过确定监测S盒中固定范围的表项的使用情况来恢复最后一轮加密使用的密钥值,这种方法需要大量的已知密文,并且能够精确地计算出S盒的偏移和最后一轮的密钥值。 展开更多
关键词 AES查表法 RIJNDAEL算法 flush+flush攻击 cache计时攻击 S盒偏移位
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部