期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法
1
作者 张润莲 唐瑞锋 +1 位作者 王蒿 武小年 《计算机应用》 北大核心 2025年第6期1895-1901,共7页
侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹... 侧信道攻击(SCA)中所采集的能量迹数据的高噪声和高维度大幅降低了SCA的效率和密钥恢复的准确率。针对上述问题,提出一种基于均匀流型逼近与投影(UMAP)的高级加密标准(AES)算法相关功耗分析(CPA)方法。所提方法基于欧氏距离计算能量迹数据的邻近点集合。首先,通过构建邻接图并计算邻近点之间的相似度得到加权邻接图,从而捕获能量迹数据之间的位置关系以保留数据的局部结构特征;其次,利用拉普拉斯矩阵描述邻接图的结构关系,并通过特征分解取特征值较小的特征向量作为初始化的低维数据;同时,为了保留数据的全局结构特征,使用二进制交叉熵作为优化函数调整数据在低维空间中的位置;此外,为了提升计算效率,在梯度下降过程中使用力导向图布局算法;最后,对降维后的数据进行相关功耗攻击以恢复密钥。实验结果表明,UMAP方法能够有效保留原始能量迹数据的局部和全局结构特征;所提方法能够提高能量迹数据和假设功耗泄露模型之间的相关性,减少恢复密钥所需的能量迹条数,具体地,所提方法恢复单个密钥字节需要的能量迹条数为180,恢复全部16个密钥字节需要的能量迹条数为700;相较于等距特征映射(ISOMAP)降维方法,所提方法恢复所有密钥字节所需的能量迹条数减少了36.4%。 展开更多
关键词 侧信道攻击 均匀流型逼近与投影 相关功耗分析 数据降维 加权邻接图
在线阅读 下载PDF
瞬态执行攻击防御方法研究进展
2
作者 李扬 高菲 +1 位作者 马自强 苗莉 《计算机工程与应用》 北大核心 2025年第2期37-58,共22页
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总... 瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。 展开更多
关键词 系统安全 瞬态执行攻击 缓存侧信道 防御方法 处理器安全
在线阅读 下载PDF
结合决策树和AdaBoost的缓存侧信道攻击检测 被引量:1
3
作者 李扬 尹大鹏 +2 位作者 马自强 姚梓豪 魏良根 《计算机工程与科学》 CSCD 北大核心 2024年第3期440-452,共13页
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件... 缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。 展开更多
关键词 系统安全 缓存侧信道攻击 机器学习 检测方法
在线阅读 下载PDF
基于AES算法的Cache Hit旁路攻击 被引量:8
4
作者 邓高明 赵强 +1 位作者 张鹏 陈开颜 《计算机工程》 CAS CSCD 北大核心 2008年第13期113-114,129,共3页
AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响... AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响,提出一种利用Cachehit信息作为旁路信息对AES进行旁路攻击的技术,在Intel Celeron 1.99GHz和Pentium 43.6GHz CPU的环境中,分别在221和225个随机明文样本的条件下,在5min内恢复了OpenSSLv.0.9.8(a)库中AES的128bit密钥,并介绍防御这种攻击途径的手段。 展开更多
关键词 旁路攻击 Cache命中 AES算法
在线阅读 下载PDF
一种侧信道风险感知的虚拟节点迁移方法 被引量:6
5
作者 黄开枝 潘启润 +1 位作者 袁泉 游伟 《电子与信息学报》 EI CSCD 北大核心 2019年第9期2164-2171,共8页
为防御网络切片(NS)中的侧信道攻击(SCA),现有的基于动态迁移的防御方法存在不同虚拟节点共享物理资源的条件过于松弛的问题。该文提出一种侧信道风险感知的虚拟节点迁移方法。根据侧信道攻击的实施特点,结合熵值法对虚拟节点的侧信道... 为防御网络切片(NS)中的侧信道攻击(SCA),现有的基于动态迁移的防御方法存在不同虚拟节点共享物理资源的条件过于松弛的问题。该文提出一种侧信道风险感知的虚拟节点迁移方法。根据侧信道攻击的实施特点,结合熵值法对虚拟节点的侧信道风险进行评估,并将服务器上偏离平均风险程度大的虚拟节点进行迁移;采用马尔科夫决策过程描述网络切片虚拟节点的迁移问题,并使用Sarsa学习算法求解出最终的迁移结果。仿真结果表明,该方法将恶意网络切片实例与其他网络切片实例隔离开,达到防御侧信道攻击的目的。 展开更多
关键词 网络切片 安全隔离 侧信道攻击 马尔可夫决策过程 Sarsa学习算法
在线阅读 下载PDF
对称加密系统差分功率谱分析攻击 被引量:4
6
作者 褚杰 赵强 +2 位作者 丁国良 张鹏 邓高明 《计算机工程》 CAS CSCD 北大核心 2008年第10期10-12,15,共4页
介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入... 介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入随机延时的DES嵌入式加密系统进行攻击实验,获得了DES算法的第1轮加密的48位密钥,证明差分功率谱分析可以有效解决时域攻击中的时间点不对齐问题。 展开更多
关键词 旁路攻击 数据加密标准 差分功率谱分析
在线阅读 下载PDF
基于功耗泄漏的密码芯片指令分析 被引量:2
7
作者 吴恒旭 陈开颜 +1 位作者 邓高明 邹程 《计算机工程》 CAS CSCD 北大核心 2011年第7期130-132,135,共4页
结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板... 结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法。通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板指令恢复的可行性。 展开更多
关键词 旁路攻击 模板攻击 逆向工程
在线阅读 下载PDF
密码芯片侧信道攻击仿真环境的设计与实现 被引量:4
8
作者 姚剑波 张涛 《计算机工程与应用》 CSCD 2012年第31期69-72,共4页
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这... 侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 展开更多
关键词 侧信道攻击 密码芯片 仿真环境
在线阅读 下载PDF
高级数据加密标准的差分电磁分析 被引量:2
9
作者 丁国良 李志祥 +1 位作者 尹文龙 赵强 《计算机应用》 CSCD 北大核心 2009年第8期2200-2203,共4页
为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题。针对PHILIPS89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥。经分... 为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题。针对PHILIPS89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥。经分析发现AES的字节替代变换可产生密钥泄露,为密码系统实施相关防护措施提供了依据。 展开更多
关键词 差分电磁分析 电磁信息泄漏 高级数据加密标准 旁路攻击
在线阅读 下载PDF
Edwards曲线安全快速标量乘法运算算法——EDSM 被引量:4
10
作者 张宝华 殷新春 张海灵 《通信学报》 EI CSCD 北大核心 2008年第10期76-81,共6页
对Edwards曲线上标量乘法的安全及快速算法进行研究,首先提出新的倍点及点加公式,分析表明,其运算效率优于Edwards曲线上的已有公式;其次给出一种新的安全快速的标量乘法运算算法——EDSM算法;最后将EDSM算法与改进的Montgomery算法以... 对Edwards曲线上标量乘法的安全及快速算法进行研究,首先提出新的倍点及点加公式,分析表明,其运算效率优于Edwards曲线上的已有公式;其次给出一种新的安全快速的标量乘法运算算法——EDSM算法;最后将EDSM算法与改进的Montgomery算法以及已有的安全快速算法在安全性和效率上进行比较,结果表明,EDSM算法在运算效率方面和安全性方面均有显著的提高。 展开更多
关键词 椭圆曲线 Edwards曲线 标量乘法 旁门攻击 Montgomery方法
在线阅读 下载PDF
一种抗旁路攻击的自愈密码系统设计 被引量:3
11
作者 张涛 范明钰 郑秀林 《计算机应用研究》 CSCD 北大核心 2008年第9期2829-2830,2833,共3页
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对... 旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。 展开更多
关键词 旁路攻击 密码芯片 掩码技术 自愈系统
在线阅读 下载PDF
Koblitz曲线密码体制中一种可抵抗边带信道攻击的标量乘算法 被引量:1
12
作者 李明 秦宝东 李大兴 《计算机应用》 CSCD 北大核心 2007年第8期1926-1928,共3页
分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析... 分析了如何改造Doubling攻击来攻击Koblitz曲线上的标量乘算法,提出了一种利用半点操作对输入的点进行随机化的方法,并将其与Koblitz曲线上的固定窗口算法结合起来,以抵抗边带信道攻击。分析表明,该算法不仅具备了可以抵抗简单功耗分析、差分功耗分析、改进的差分功耗分析、零值攻击和Doubling攻击的性质,而且保持了运算的高效,具有实际意义。 展开更多
关键词 椭圆曲线密码体制 标量乘 边带信道攻击 KOBLITZ曲线
在线阅读 下载PDF
基于AES-128密码算法的嵌入式系统安全 被引量:6
13
作者 黄灿英 汪莹 陈艳 《沈阳工业大学学报》 EI CAS 北大核心 2020年第5期549-553,共5页
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗... 针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击. 展开更多
关键词 嵌入式系统 AES算法 轻量实现 实现准则 旁路分析 抗攻击方法 S盒 功耗分析
在线阅读 下载PDF
一种采用云模型的同驻虚拟机侧通道攻击威胁度量方法 被引量:1
14
作者 边根庆 翟红 邵必林 《西安交通大学学报》 EI CAS CSCD 北大核心 2016年第4期21-27,共7页
针对云平台中同驻虚拟机间共享物理资源,一些恶意用户通过探测、分析共享资源的信息来隐蔽获取其他用户的私密信息,进而可能引发侧通道攻击潜在威胁的问题,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法。该方法在分析同驻... 针对云平台中同驻虚拟机间共享物理资源,一些恶意用户通过探测、分析共享资源的信息来隐蔽获取其他用户的私密信息,进而可能引发侧通道攻击潜在威胁的问题,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法。该方法在分析同驻虚拟机侧通道攻击特征的基础上,利用云模型在多属性决策不确定性转换及模糊性与随机性评估上的强大优势,对云用户的潜在侧通道攻击威胁进行了多指标综合度量评价。实验结果表明,利用该方法对云用户进行威胁度量得出的最大相似度为58.42%、36.47%、46.96%的评价结果符合假定的威胁等级,验证了该方法的可行性。该方法综合考虑了侧通道攻击威胁指标,充分发挥了云模型的度量优势,为云环境中同驻虚拟机间的侧通道攻击检测和防御研究与应用提供了重要依据。 展开更多
关键词 侧通道攻击 同驻虚拟机 云模型 威胁度量方法
在线阅读 下载PDF
抗侧信道攻击的服务功能链部署方法 被引量:1
15
作者 伊鹏 谢记超 +2 位作者 张震 谷允捷 赵丹 《电子与信息学报》 EI CSCD 北大核心 2019年第11期2699-2707,共9页
侧信道攻击是当前云计算环境下多租户间信息泄露的主要途径,针对现有服务功能链(SFC)部署方法未充分考虑多租户环境下虚拟网络功能(VNF)面临的侧信道攻击问题,该文提出一种抗侧信道攻击的服务功能链部署方法。引入基于时间均值的租户分... 侧信道攻击是当前云计算环境下多租户间信息泄露的主要途径,针对现有服务功能链(SFC)部署方法未充分考虑多租户环境下虚拟网络功能(VNF)面临的侧信道攻击问题,该文提出一种抗侧信道攻击的服务功能链部署方法。引入基于时间均值的租户分类策略以及结合历史信息的部署策略,在满足服务功能链资源约束条件下,以最小化租户所能覆盖的服务器数量为目标建立相应的优化模型,并设计了基于贪婪选择的部署算法。实验结果表明,与其他部署方法相比,该方法显著提高了恶意租户实现共存的难度与代价,降低了租户面临的侧信道攻击风险。 展开更多
关键词 侧信道攻击 服务功能链 部署方法 租户分类 历史部署信息
在线阅读 下载PDF
抗SPA攻击的快速标量乘法 被引量:2
16
作者 李忠 《计算机科学》 CSCD 北大核心 2014年第S1期374-376,399,共4页
标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’... 标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能,其安全性直接影响到椭圆曲线密码系统的安全性。设计了基于NAF表示的抗SPA攻击的标量乘法算法。算法迭代体每轮处理标量NAF表示的多‘位’,消除了每轮迭代的能量消耗差异,实现了抵抗SPA攻击的目标。对比分析表明,与以往研究相比,所得算法的效率有较大幅度的提升。同时,所得算法不依赖于任何密码协处理器,具有较好的通用性。 展开更多
关键词 信息安全 椭圆曲线密码 标量乘法 边信道攻击 简单能量分析攻击
在线阅读 下载PDF
一种改进的Fixed-base Comb安全快速算法 被引量:1
17
作者 殷新春 王圆圆 侯红祥 《小型微型计算机系统》 CSCD 北大核心 2007年第6期1080-1083,共4页
本文从分析椭圆曲线上Fixed-baseComb算法出发,根据其特点,利用牺牲乘法操作以降低求逆操作的方法,分别用2kP、2P+Q的快速算法对Fixed-baseComb算法的预计算阶段和赋值阶段进行改进,极大地提高了计算效率:在素数域上预计算阶段提高70%~... 本文从分析椭圆曲线上Fixed-baseComb算法出发,根据其特点,利用牺牲乘法操作以降低求逆操作的方法,分别用2kP、2P+Q的快速算法对Fixed-baseComb算法的预计算阶段和赋值阶段进行改进,极大地提高了计算效率:在素数域上预计算阶段提高70%~80%,而赋值阶段提高38%~43%,同时,改进算法通过对k的预处理,使得算法能够抵抗边际信道攻击. 展开更多
关键词 ECC 标量乘法 底层域运算 直接计算 Fixed—base Comb算法 边际信道攻击
在线阅读 下载PDF
密码系统的侧信道分析:进展与问题 被引量:6
18
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
在线阅读 下载PDF
可防御侧信道攻击的高效椭圆曲线标量乘方法
19
作者 邬可可 李慧云 于峰崎 《高技术通讯》 CAS CSCD 北大核心 2011年第5期495-502,共8页
为椭圆曲线密码体制(ECC)提出了一种高效且安全的标量乘方法。该方法划分标量为两个等长的子比特串,并基于命题逻辑操作从中抽取共同子比特串,以节省标量乘操作中计算共同子比特串的操作次数,从而提高了标量乘的计算效率,并且又... 为椭圆曲线密码体制(ECC)提出了一种高效且安全的标量乘方法。该方法划分标量为两个等长的子比特串,并基于命题逻辑操作从中抽取共同子比特串,以节省标量乘操作中计算共同子比特串的操作次数,从而提高了标量乘的计算效率,并且又能防御所谓的侧信道攻击(SCA)。效率评估证明,该标量乘方法的效率要比现有实现侧信道安全的标量乘方法高出约50%。功耗实验证明,该标量乘方法是能够保证侧信道安全的。现有的安全方案都是在二进制方法的基础上增加额外操作来保证侧信道安全的,这大大增加了计算开销,从而影响ECC在资源有限的计算设备上的实现,而这种新的标量乘方法既没有增加计算开销,又能确保ECC有效防御SCA。 展开更多
关键词 椭圆曲线密码体制(ECC) 侧信道攻击(SCA) 标量乘 二进制方法
在线阅读 下载PDF
面向DES加密算法的差分功耗分析攻击方法
20
作者 孙海涛 赵强 何循来 《兵工自动化》 2007年第6期53-55,共3页
基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明... 基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明显尖峰判断之前密匙猜测是否正确。最后通过推算及差分功率分析其攻击,获取DES密码算法中第16轮子密钥K16。并从实验平台上实现了差分功耗分析攻击。 展开更多
关键词 DES密码算法 差分功耗分析攻击 密钥猜测 旁路攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部