期刊文献+
共找到301篇文章
< 1 2 16 >
每页显示 20 50 100
Secure and efficient elliptic curve cryptography resists side-channel attacks 被引量:8
1
作者 Zhang Tao Fan Mingyu Zheng Xiaoyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第3期660-665,共6页
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNA... An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to reconfigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 展开更多
关键词 elliptic curve cryptography side channel attack simple power attack differential power attack refined power analysis zero-point power analysis.
在线阅读 下载PDF
分组密码抗ASCA安全性研究
2
作者 李延斌 唐明 +3 位作者 郭志鹏 王龙龙 胡晓波 张焕国 《计算机学报》 EI CSCD 北大核心 2016年第3期468-477,共10页
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并... 代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并给出了一种抗基于汉明重模型ASCA分析的安全性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性部件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关系,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的实验结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏信息满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性. 展开更多
关键词 代数侧信道分析 汉明重模型 非线性度 差分均匀性 代数免疫度 分组密码
在线阅读 下载PDF
调频广播SCA信道的视频通信
3
作者 杨萍 《合肥工业大学学报(自然科学版)》 CAS CSCD 1996年第3期156-159,共4页
文章提出了一种利用调频广播的SCA信道进行图文信息传输的基本构思。
关键词 辅助业务信道 图文信息传输 调频广播 视频通信
在线阅读 下载PDF
针对物联网设备的旁路攻击及防御方法的研究 被引量:4
4
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
处理器数据预取器安全研究综述
5
作者 刘畅 黄祺霖 +4 位作者 刘煜川 林世鸿 秦中元 陈立全 吕勇强 《电子与信息学报》 北大核心 2025年第9期3038-3056,共19页
数据预取器是现代处理器用于提高性能的重要微架构组件。然而,由于在设计之初缺乏系统性的安全评估与考量,主流商用处理器中的预取器近年来被揭示出存在严重安全隐患,已被用于针对浏览器、操作系统和可信执行环境的侧信道攻击。面对这... 数据预取器是现代处理器用于提高性能的重要微架构组件。然而,由于在设计之初缺乏系统性的安全评估与考量,主流商用处理器中的预取器近年来被揭示出存在严重安全隐患,已被用于针对浏览器、操作系统和可信执行环境的侧信道攻击。面对这类新型微架构攻击,处理器安全研究亟需解决以下关键问题:如何系统性地分析攻击方法,全面认识预取器潜在风险,量化评估预取器安全程度,从而设计更加安全的数据预取器。为解决这些问题,该文系统调研了商用处理器中已知预取器设计及相关侧信道攻击,通过提取内存访问模式,为7种预取器建立行为模型,并基于此为20种侧信道攻击建立攻击模型,系统整理了各类攻击的触发条件和泄露信息,并分析可能存在的其他攻击方法。在此基础上,该文提出1套包含3个维度和24个指标的安全性评估体系,为数据预取器的安全性提供全面量化评估。最后,该文深入探讨了防御策略、安全预取器设计思路及未来研究方向。作为首篇聚焦于商用处理器数据预取器安全问题的综述性文章,该文有助于深入了解数据预取器面临的安全挑战,推动预取器的安全性量化评估体系构建,从而为设计更加安全的数据预取器提供指导。 展开更多
关键词 计算机体系结构 处理器 数据预取器 微架构安全 侧信道攻击
在线阅读 下载PDF
基于DyCML的改进型三阶段抗功耗攻击型D触发器
6
作者 姚茂群 李聪辉 +1 位作者 李海威 陈冉 《浙江大学学报(理学版)》 北大核心 2025年第4期424-430,共7页
功耗攻击是一种通过统计电路的功耗信息得到敏感数据信息的攻击手段。作为电路的重要组成单元,触发器的抗功耗攻击水平与电路的安全性能息息相关,为此提出一种抗功耗攻击型触发器。通过引入“预充电-求值-放电”三阶段逻辑,提出了改进... 功耗攻击是一种通过统计电路的功耗信息得到敏感数据信息的攻击手段。作为电路的重要组成单元,触发器的抗功耗攻击水平与电路的安全性能息息相关,为此提出一种抗功耗攻击型触发器。通过引入“预充电-求值-放电”三阶段逻辑,提出了改进型的三阶段动态电流模式逻辑D触发器(improved three-phase dynamic current mode logic-based D flip-flop,TDyCML_FF),避免了因负载电容不均衡引起的电路功耗不恒定等安全问题。同时对三阶段逻辑结构进行了改进,由电路内部节点信号生成放电信号,从而避免通过减缓时钟频率或消除放电信号对其进行攻击,提高了电路的抗功耗攻击性能。通过Hspice仿真实验,并引入归一化能量偏差(NED)和归一化标准偏差(NSD)2个量化参数,将TDyCML_FF感应放大逻辑触发器(SABL_FF)、三阶段双轨预充电逻辑触发器(TDPL_FF)等抗功耗攻击型触发器进行了对比,证明TDyCML_FF具有较高的抗功耗攻击性能。 展开更多
关键词 三阶段逻辑 侧信道攻击 功耗攻击 触发器设计
在线阅读 下载PDF
基于深度学习的侧信道分析综述 被引量:3
7
作者 肖冲 唐明 《计算机学报》 北大核心 2025年第3期694-720,共27页
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在威胁的同时也降低了其攻击门槛,进而推动侧信道防护与检测技术的革新。本文将从攻击、防护和检测三方面入手,详细介绍基于深度学习技术的侧信道领域创新,总结当前研究趋势,并展望未来的发展潜力。依据逐年的统计数据,本文总结了当前的热点研究方向、分析未来发展趋势并为薄弱研究方向提供可行的技术路线。 展开更多
关键词 侧信道分析 深度学习 建模侧信道分析 非建模侧信道分析 侧信道防护 泄漏检测
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策 被引量:1
8
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
基于TF-IDF算法的无线传感网络攻击流量检测方法研究 被引量:1
9
作者 王晨 刘鑫 《传感技术学报》 北大核心 2025年第4期744-748,共5页
无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归... 无线传感网络攻击流量类型较多,攻击流量检测方法难以满足多类型的流量数据,导致检测精度较差,为此提出基于TF-IDF算法的无线传感网络攻击流量检测方法。首先划分无线传感网络流量为连续型和离散型两类,采用独热编码处理连续型流量,归一化处理离散型流量;然后通过TF-IDF算法提取无线传感网络流量特征,利用特征向量集训练多通道自编码器,利用TF-IDF算法计算待检测的攻击流量数据特征在无线传感网络流量内出现的频率,以此对攻击流量进行排序;最后通过Softmax分类器输出最终流量类型检测结果。仿真结果表明,所提方法的检测精确度最低值为97.05%,虚警率最高值为2.01%、测试时间平均值为20.1 s,证明所提方法能高效、精确地实现无线传感网络攻击流量检测。 展开更多
关键词 无线传感网络 攻击流量检测 TF-IDF算法 多通道自编码器
在线阅读 下载PDF
面向缓存侧信道攻击防护的快速刷写技术
10
作者 郑帅 徐向荣 +8 位作者 肖利民 刘浩 谢喜龙 杨睿 阮利 廖晓坚 刘善峰 张万才 王良 《电子与信息学报》 北大核心 2025年第9期3178-3186,共9页
缓存作为处理器中缓解主存访问延迟的重要结构,在提升系统性能的同时,其共享性也为攻击者实施侧信道攻击提供了条件。近年来,针对数据缓存的多种侧信道攻击手段相继被提出,严重威胁处理器系统的安全性。为应对此类威胁,各类防护策略也... 缓存作为处理器中缓解主存访问延迟的重要结构,在提升系统性能的同时,其共享性也为攻击者实施侧信道攻击提供了条件。近年来,针对数据缓存的多种侧信道攻击手段相继被提出,严重威胁处理器系统的安全性。为应对此类威胁,各类防护策略也不断涌现。现有基于缓存映射随机化的方案通常伴随较高的硬件开销,不适用于资源受限的一级缓存;而基于缓存刷写的方案则存在效率较低的问题。针对上述问题,该文提出基于快速刷写的缓存侧信道攻击缓解技术,通过在数据缓存中引入生存时间标识,在执行缓存刷写时,有选择地执行缓存写回操作,提高缓存刷写效率。该文基于(RISC-V)架构处理器对上述防护策略进行了实现,并在FPGA平台上对其硬件开销进行了评估,相较于原始缓存刷写方法可减少70%左右的刷写执行时间,相比于原有数据缓存结构,所带来的额外硬件逻辑开销为8%左右,引入标记位的额外存储开销仅为0.01%左右。 展开更多
关键词 缓存侧信道攻击 RISC-V安全 缓存刷写
在线阅读 下载PDF
微处理器安全推测执行研究
11
作者 余发洪 唐志敏 《高技术通讯》 北大核心 2025年第8期824-836,共13页
幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能... 幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能覆盖所有已知攻击和高性能开销等问题。本文深入研究瞬态执行攻击,分析总结其行为模式,提出并建立了一种安全推测执行模型,在保留推测执行带来的微处理器性能增益的前提下,消除了其安全隐患。基于安全推测执行模型,设计并实现了一种安全缓存(Cache),能够抵御基于Cache侧信道的瞬态执行攻击。评估结果表明,安全Cache能够达到安全设计目标。与目前最先进的瞬态执行攻击防御研究GhostMinion相比,安全Cache将安全设计带来的单核性能开销降低了19.18%,多核性能开销基本可以忽略不计。 展开更多
关键词 微处理器 安全 缓存侧信道 幽灵攻击 熔断攻击 瞬态执行攻击
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
12
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
基于对抗训练的图像语义多跳传输策略
13
作者 杨雨佳 王雪锦 +2 位作者 张娜 刘宜明 张治 《信号处理》 北大核心 2025年第10期1670-1680,共11页
随着无线通信与人工智能等技术的快速发展,智能无人设备在无线自组网中广泛应用于探测与数据采集任务,产生大量图像数据,对高效可靠的数据传输提出了迫切需求。在动态无线环境中,传统编码传输方案关注符号的准确传输,逐渐遭遇信息压缩... 随着无线通信与人工智能等技术的快速发展,智能无人设备在无线自组网中广泛应用于探测与数据采集任务,产生大量图像数据,对高效可靠的数据传输提出了迫切需求。在动态无线环境中,传统编码传输方案关注符号的准确传输,逐渐遭遇信息压缩与传输瓶颈,难以在有限带宽下支持海量图像数据传输。作为一种智能与通信融合的新范式,语义通信深入探索信息的语义新维度,结合联合信源信道编码方法,通过对数据进行语义层面的提取、压缩及重构等,大幅提高了传输效率。然而,由于无线自组网的节点移动性、多跳中继转发等特点,其中继节点易遭受干扰、篡改和窃听等恶意攻击,将会严重影响图像数据传输质量。现有关于图像语义传输方案的研究主要集中在通信环境友好的情况下,较少考虑恶意攻击对无线自组网中图像语义传输过程的影响。因此,针对无线自组网场景下的图像语义传输面临的抗攻击能力弱问题,本文提出了一种基于Transformer滑动窗口的语义多跳传输框架,通过自注意力机制实现多尺度语义特征高效提取,并结合联合信源信道编码方法,有效提高了端到端传输效率。针对无线自组网中恶意节点攻击问题,本文提出了一种面向语义多跳传输模型的对抗训练算法,通过建模多跳图像传输损失函数,并动态调整和优化无线各节点的语义编解码策略,有效提高了所提语义多跳传输策略的抗攻击能力及鲁棒传输能力。此外,考虑语义多跳传输系统中由于噪声干扰等导致的语义失真累积问题,设计了一个基于Transformer的去噪模块,有效缓解了多跳传输过程中由于信道噪声干扰以及恶意攻击导致的语义失真问题,进一步提升语义多跳传输的鲁棒性。仿真结果表明,在加性高斯白噪声信道条件下,所提出的语义多跳传输策略在峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)和多尺度结构相似性(Multi-Scale Structural Similarity Index Measure,MS-SSIM)等指标上均优于基线方法。在含有恶意攻击的加性高斯白噪声信道和瑞利信道条件下,所提出的语义多跳传输策略在图片重建质量上明显优于现有方案。 展开更多
关键词 语义多跳传输 联合信源信道编码 恶意攻击 对抗训练
在线阅读 下载PDF
考虑通道阻断的全球原油海运网络评估研究
14
作者 邱伟维 张哲辉 +2 位作者 朱吉双 汲高见 赵祥 《中国航海》 北大核心 2025年第3期1-9,18,共10页
在全球能源运输格局中,海运承担着超过70%的原油运输任务,其通道可靠性直接影响国家能源安全。当前,日益加剧的地缘政治风险使得全球关键海运通道的阻断风险空前凸显,对能源供应链的稳定性构成严峻挑战。为精准评估此风险,基于复杂网络... 在全球能源运输格局中,海运承担着超过70%的原油运输任务,其通道可靠性直接影响国家能源安全。当前,日益加剧的地缘政治风险使得全球关键海运通道的阻断风险空前凸显,对能源供应链的稳定性构成严峻挑战。为精准评估此风险,基于复杂网络理论,融合船舶自动识别系统(AIS)轨迹数据与运力权重,构建了一个将关键通道本身抽象为网络节点的全球原油海上运输有向加权网络。在此基础上,通过设计单一通道中断、复合情景失效及最优中断序列三种递进式攻击模拟策略,系统性地揭示了网络在面临通道阻断时的多维度脆弱性。研究发现:1)功能分异。关键通道对网络的影响存在显著差异,部分通道对全局效率至关重要,如移除马六甲海峡使网络全局效率降低1.99%,而另一部分则表现出结构次优性,如移除巴拿马运河网络拓扑效率反而提升了2.57%,揭示了网络存在可量化的次优路径。2)脆弱性异步。网络在不同维度下的响应并不同步,网络宏观连通性对单点或区域性失效表现出极强鲁棒性,但其核心结构则高度脆弱,在少量关键节点受攻击后便迅速瓦解,如在最优序列攻击中移除了4个节点,网络的K-Core值出现明显降幅。3)非线性退化。在最优序列攻击下,网络全局效率呈现U形演化,先降至最低点,攻击后期因拓扑重构效应反弹且远超初始值。核心结构崩溃远早于整体传输功能恶化,揭示了后者在攻击后期出现悖论性恢复现象。揭示了全球原油海运网络在通道阻断下的深层失效机理,为保障国家能源运输安全、提升全球供应链韧性提供了新的分析范式与决策依据。 展开更多
关键词 全球原油海上运输 航运网络 递进式攻击 通道阻断 复杂网络 脆弱性
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
15
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
基于相关子域适应的跨设备建模侧信道攻击
16
作者 张裕鹏 刘恒星 +2 位作者 李迪 段明 龚征 《密码学报(中英文)》 北大核心 2025年第2期443-456,共14页
基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信... 基于深度学习的建模侧信道攻击使用从建模设备训练得到的模型攻击目标设备.研究者发现建模设备与目标设备的不一致会导致模型在攻击目标设备时失效,这类问题称为可移植性问题.在CHES 2021中,Cao等人提出利用无标签信息的目标设备轨迹信息和域适应迁移技术解决可移植性问题,并在XMEGA、XMEGA-EM等数据集上取得了一定的成效.2022年DAC年会上,Cao等人进一步提出以域对抗迁移技术为基础的跨设备建模攻击方案.本文在此基础上,提出一种基于相关子域适应迁移技术的跨设备建模侧信道攻击方案SD-PA.相较于之前的工作,SD-PA在迁移过程中更加关注轨迹与对应类别之间的细粒度关系,并基于子域分布之间的最大均值差异距离微调预训练模型.SD-PA具有损失收敛快和能使模型适应目标设备分布的特点.SD-PA在攻击设备不同场景下的XMEGA数据集时,成功恢复密钥所需的最少目标设备轨迹条数从原来的29条降低到24条.在攻击采集设置不同的XMEGA-EM数据集时,对应的轨迹条数从原来的77条降低到47条. 展开更多
关键词 跨设备建模攻击 迁移学习 侧信道攻击 深度学习
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
17
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
瞬态执行攻击防御方法研究进展 被引量:1
18
作者 李扬 高菲 +1 位作者 马自强 苗莉 《计算机工程与应用》 北大核心 2025年第2期37-58,共22页
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总... 瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。 展开更多
关键词 系统安全 瞬态执行攻击 缓存侧信道 防御方法 处理器安全
在线阅读 下载PDF
瞬态执行攻击综述
19
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
面向模块化格基密钥封装机制算法多项式乘法的侧信道安全防护关键技术研究
20
作者 赵毅强 孔金笛 +5 位作者 付玉成 张启智 叶茂 夏显召 宋昕彤 何家骥 《电子与信息学报》 北大核心 2025年第9期3126-3136,共11页
后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧... 后量子密码算法CRYSTALS-Kyber已被美国国家标准与技术研究院(NIST)标准化为唯一的模块化格基密钥封装机制方案(ML-KEM),以抵御大规模量子计算机的攻击。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中仍面临侧信道威胁。该文针对当前后量子密码算法硬件实现中存在的侧信道泄露风险,提出一种随机伪轮隐藏防护技术,通过动态插入冗余模运算与线性反馈移位寄存器(LFSR)随机调度机制,破坏多项式逐点乘法(PWM)关键操作的时序特征,从而混淆侧信道信息相关性。为了验证其有效性,在Xilinx Spartan-6 FPGA平台对安全增强前后的Kyber解密模块进行实现,并开展基于选择密文的相关功耗分析(CPA)。实验结果表明,防护前攻击者仅需897~1 650条功耗迹线即可恢复Kyber长期密钥;防护后在10 000条迹线下仍无法成功破解,破解密钥所需迹线数量显著提高。同时,相较现有的Kyber防护实现方案,该文的安全增强设计在面积开销上优于其他的隐藏方案。 展开更多
关键词 后量子密码算法 侧信道攻击 相关功耗分析 多项式乘法 Kyber
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部