期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
微架构安全漏洞攻击技术综述
1
作者 王泉成 唐明 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1199-1232,共34页
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人员已经发现的微架构安全漏洞的攻击技术,包括攻击分类、对应漏洞、攻击原理、受威胁的安全机制.然后,基于微架构攻击利用的微架构漏洞以及攻击原理,提出了一种用于分析处理器微架构的脆弱性的有向无环图模型.该模型将攻击流程中的操作与处理器微架构的共享资源相结合,并且对每类微架构攻击分别建模,从而可以更好地理解微架构攻击的根本原因和攻击原理.此外,还从漏洞验证、防护评估等多个角度分析了有向无环图模型的应用优势,并提出一种新型的微架构攻击与一种缓存时间侧信道防护策略.最后,从攻击和防御两个方向展望了处理器安全领域未来的研究方向和发展趋势. 展开更多
关键词 处理器安全 微架构设计 侧信道攻击 暂态攻击 隐蔽信道攻击 系统安全
在线阅读 下载PDF
实现高阶安全的一阶掩码与乱序方法研究
2
作者 肖冲 唐明 严飞 《密码学报》 CSCD 2023年第1期155-167,共13页
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本文从泄露量的角度不依赖于特定的区分器及攻击方法评估这种组合方式,相较于已有基于具体攻击技术的评估更基础且通用,评估结果不会因新型区分器的提出或攻击技术的革新而变化.在噪声模型下对实际泄露量采用噪声指标来进行量化,通过模型规约得到能够同时衡量掩码方案以及防护组合方案的安全水平下界.通过仿真与实测实验来分析防护组合方案中影响安全水平的可配置因素.实验结果证实,组合防护的噪声指标ARE与乱序阶数t呈反比,1阶掩码与乱序的组合防护能达到2阶或3阶掩码的攻击下界m的量级,即达到2阶或3阶安全水平. 展开更多
关键词 侧信道 掩码 乱序 轻量级防护 随机探针模型
在线阅读 下载PDF
基于时间侧信道逆向神经网络模型
3
作者 黄诚轩 唐明 李景海 《密码学报》 CSCD 2021年第6期1095-1108,共14页
神经网络模型逆向攻击的目的是恢复部署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手... 神经网络模型逆向攻击的目的是恢复部署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手段能够防止模型信息泄露,导致不能有效逆向神经网络模型.通过研究发现,在迁移学习的背景下,应用开发中部署的网络多是由已存在的知名网络再训练而生成,因此不同的时间消耗序列能够作为特征,用来确定神经网络模型的具体结构.已有基于侧信道分析的逆向方法都是面向特定神经网络结构,本文提出的逆向方法可以面向所有神经网络模型.通过分析卷积神经网络中卷积层、池化层以及全连接层中的时间消耗,提出一种基于时间的模型逆向攻击.该方法需要向目标神经网络结构提供随机输入,测得运行时各层时间消耗,将模型逆向问题转化为模型分类问题.本文对Vgg系列、ResNet系列等神经网络结构进行实测实验,使用不同数量的时间特征进行训练与预测,所选取的指标包括精确率、召回率、F1值等,随着选取的时间特征层数越多,分类器预测的效果越好.实验结果表明当使用100层运算层的时间特征时上述指标均可达到98.9%,本文方法能够有效区分出选取的11种神经网络结构. 展开更多
关键词 AI安全 神经网络模型逆向 时间侧信道攻击 神经网络结构
在线阅读 下载PDF
深度学习在图像隐写术与隐写分析领域中的研究进展 被引量:18
4
作者 翟黎明 嘉炬 +2 位作者 任魏翔 徐一波 王丽娜 《信息安全学报》 CSCD 2018年第6期2-12,共11页
隐写术与隐写分析是信息安全领域的热门研究方向,近年来得到了广泛的研究与快速的发展。随着深度学习新技术的兴起,深度学习也被引入到隐写术与隐写分析领域,并在方法和性能上取得了一系列突破性的研究成果。为推进基于深度学习的隐写... 隐写术与隐写分析是信息安全领域的热门研究方向,近年来得到了广泛的研究与快速的发展。随着深度学习新技术的兴起,深度学习也被引入到隐写术与隐写分析领域,并在方法和性能上取得了一系列突破性的研究成果。为推进基于深度学习的隐写术与隐写分析的研究,本文对目前的主要方法和代表性工作进行了归纳与探讨。对于图像隐写术与隐写分析这两个领域,本文分别各自比较了传统方法和与相关深度学习方法的异同,详细介绍了目前主要的基于深度学习的图像隐写术与隐写分析的基本原理和方法,最后讨论了基于深度学习的图像隐写术与隐写分析仍需要解决的问题及未来的研究趋势。 展开更多
关键词 隐写术 隐写分析 深度学习 生成对抗网络 卷积神经网络
在线阅读 下载PDF
一种基于内核事件的Windows系统游戏反外挂方法 被引量:4
5
作者 傅建明 杨铮 +1 位作者 罗陈可 黄坚伟 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2117-2125,共9页
针对目前客户端反外挂方法的诸多局限,该文提出一种基于内核事件的网络游戏反外挂方法,并实现了反外挂系统CheatBlocker。该方法通过监控Windows系统中的内核事件监视和拦截进程间的异常访问及异常模块注入,同时从内核注入反外挂动态加... 针对目前客户端反外挂方法的诸多局限,该文提出一种基于内核事件的网络游戏反外挂方法,并实现了反外挂系统CheatBlocker。该方法通过监控Windows系统中的内核事件监视和拦截进程间的异常访问及异常模块注入,同时从内核注入反外挂动态加载库(DLL)用以阻断鼠标键盘的模拟。实验结果表明,CheatBlocker可防御进程模块注入外挂和用户输入模拟类外挂,且具有较低的性能开销。而且,CheatBlocker无需修改内核数据或代码,相比于目前的反外挂系统具有更好的通用性与兼容性。 展开更多
关键词 游戏外挂 反外挂 模块注入 内核事件
在线阅读 下载PDF
基于对称矩阵分解的无线传感网密钥恢复攻击 被引量:2
6
作者 纪祥敏 赵波 +3 位作者 刘金会 贾建卫 张焕国 向騻 《通信学报》 EI CSCD 北大核心 2018年第10期87-96,共10页
密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在... 密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为O(N6)。实验结果表明,在多项式计算复杂度内,该方法可恢复出上述协议的等价密钥,内存开销在可接受范围内。此外,为了抵抗线性代数攻击,通过引入随机扰动矩阵,给出一种密钥协商修正方案,并进行了正确性与安全性分析。 展开更多
关键词 密钥协议 密钥恢复 矩阵分解 齐次线性方程组求解 无线传感网络
在线阅读 下载PDF
基于Merkle树的TPM单一密钥撤销 被引量:2
7
作者 余发江 申淦 张焕国 《电子学报》 EI CAS CSCD 北大核心 2023年第4期792-800,共9页
可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提... 可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提供相关命令来撤销该密钥,只提供了撤销所有密钥的命令,这在多数情况下不方便且降低了TPM的可用性.但是如果不撤销该无效的密钥,攻击者可能会将其加载到TPM中使用,会带来安全隐患.因此,本文基于Merkle树提出了一种能进行单一密钥撤销的密钥管理方案.通过构建动态或者静态Merkle树的方式,将TPM生成的密钥链接到树的叶结点进行密钥管理,在需要的时候可撤销单一无效密钥而不会影响其他有效密钥的正常使用.与基于黑白名单撤销TPM密钥的方案相比,在本文方案中,TPM内部仅需额外保存树的根结点,其余结点存储于TPM的外部,该方案的开销与树能管理的密钥数成对数关系,而黑白名单方案的开销则与被撤销密钥或者未被撤销密钥数量成线性关系;与基于变色龙散列函数构建树来撤销TPM密钥的方案相比,本文的方案更加简便,降低了计算的复杂性.本文基于TPM2.0模拟器构建了一个原型系统,经测试达到了预期目标,具备较好的实用性. 展开更多
关键词 可信平台模块 密钥撤销 MERKLE树 TPM模拟器
在线阅读 下载PDF
基于延迟序列的硬件木马检测方法 被引量:2
8
作者 唐明 伍远翔 张尧 《密码学报》 CSCD 2022年第6期1109-1123,共15页
硬件木马对芯片安全和系统安全都已构成实际危害,基于侧信道的检测方法由于可以覆盖芯片设计多个阶段,且相对容易实现,已经成为主流方法.然而,现有侧信道方法往往需要依赖黄金芯片,而且芯片制造过程的工艺变化和检测时的环境噪声也限制... 硬件木马对芯片安全和系统安全都已构成实际危害,基于侧信道的检测方法由于可以覆盖芯片设计多个阶段,且相对容易实现,已经成为主流方法.然而,现有侧信道方法往往需要依赖黄金芯片,而且芯片制造过程的工艺变化和检测时的环境噪声也限制了这些检测的有效性.本文提出了一种基于延迟序列的检测(delay sequence-based detection,DSBD)方法,通过仿真延迟序列预测实测延迟序列,依据序列中每个延迟顺序对的一致性来检测硬件木马.与现有的基于侧信道的检测相比,DSBD是建立在延迟序列而不是单个延迟上的,大大减轻了噪声干扰,并且攻击者难以绕过检测,因为其必须正确猜测延迟序列对应的输入向量.对尺寸与原始主电路尺寸比率为0.76%的硬件木马,实现了在无误检率情况下,以92.5%的检测概率进行检测.如果以提高误检率为代价,可检测的HT精度和检测概率可以进一步提高. 展开更多
关键词 硬件芯片 硬件木马 侧信道 延迟序列
在线阅读 下载PDF
一种基于威胁情报层次特征集成的挖矿恶意软件检测方法 被引量:6
9
作者 郑锐 汪秋云 +4 位作者 林卓庞 靖蓉琦 姜政伟 傅建明 汪姝玮 《电子学报》 EI CAS CSCD 北大核心 2022年第11期2707-2715,共9页
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法.从挖矿恶意软件威胁情报的角度,本文分别使用字节... 挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法.从挖矿恶意软件威胁情报的角度,本文分别使用字节特征层、PE(Portable Executable)结构特征层和挖矿操作执行特征层训练挖矿恶意软件分类器,利用不同恶意软件特征对恶意软件的检测偏好,使用集成方法在层次特征的基础上组建挖矿恶意软件检测器.在实验评估中,本文使用模拟实验室环境数据集和模拟真实世界数据集进行模型性能测试.实验结果表明,本文所设计的层次特征集成的挖矿恶意软件检测方法在模拟真实世界数据集上取得了97.01%的准确率,相对挖矿恶意软件检测基线方法获取了6.13%的准确率提升. 展开更多
关键词 挖矿恶意软件 威胁情报 机器学习 集成学习 深度学习 区块链 操作码特征
在线阅读 下载PDF
一种SM9算法R-ate对的快速实现方法 被引量:4
10
作者 胡芯忆 何德彪 +2 位作者 彭聪 罗敏 黄欣沂 《密码学报》 CSCD 2022年第5期936-948,共13页
SM9标识密码算法是一种基于双线性对的公钥密码算法.双线性对是SM9密码算法的核心运算部件,它的性能决定了SM9密码算法的性能.本文基于已有算法优化了十二次扩域的平方运算,设计了一种十二次扩域的等价转换方法,提出了一种面向椭圆曲线... SM9标识密码算法是一种基于双线性对的公钥密码算法.双线性对是SM9密码算法的核心运算部件,它的性能决定了SM9密码算法的性能.本文基于已有算法优化了十二次扩域的平方运算,设计了一种十二次扩域的等价转换方法,提出了一种面向椭圆曲线点乘的稀疏乘法,降低了有限域乘法数量,得到了一种SM9算法双线性对的快速软件实现方法.理论分析显示,本方法的计算复杂度低于现有的实现方法.实验结果显示,本方法计算一次SM9算法双线性对需要的时间为3.389毫秒. 展开更多
关键词 SM9算法 双线性对 软件实现 R-ate对
在线阅读 下载PDF
新型基于时延的PUF设计 被引量:1
11
作者 乔彦淇 唐明 刘树波 《密码学报》 CSCD 2021年第5期856-867,共12页
物理不可克隆函数(physical unclonable functions,PUF)具有稳定性、唯一性和不可克隆等特性,这些特性使其能够产生独特的数字签名,因此广泛应用于硬件安全领域(例如IP/IC保护).目前,基于时延的强PUF研究主要包括仲裁器PUF、基于环形振... 物理不可克隆函数(physical unclonable functions,PUF)具有稳定性、唯一性和不可克隆等特性,这些特性使其能够产生独特的数字签名,因此广泛应用于硬件安全领域(例如IP/IC保护).目前,基于时延的强PUF研究主要包括仲裁器PUF、基于环形振荡器的PUF(RO PUF)以及毛刺PUF,但是这些PUF硬件资源消耗大.基于此,本文提出一种新型时延的PUF方案,以降低现有PUF的硬件资源消耗并且提高时延PUF类型的唯一性和稳定性.本文使用数字电路中普遍存在的组合电路设计PUF结构—组合电路时延PUF(combinational circuit delay-PUF,CCD-PUF),并且利用影子寄存器捕获组合电路中的时延差异.实验证明,CCD-PUF利用不足整体4%的硬件资源,可使PUF的片间汉明距离达到总PUF位数的49.806%,比仲裁器PUF、RO PUF以及毛刺PUF高约1-3%;且能够使CCD-PUF的稳定性达到98.886%,比仲裁器PUF和毛刺PUF高约2-4%.实验数据表明,CCD-PUF提高了资源使用率,降低硬件资源消耗;在应用方面,CCD-PUF与传统PUF类型相比提高了稳定性和唯一性. 展开更多
关键词 硬件安全 FPGA 物理不可克隆函数 时延序列
在线阅读 下载PDF
基于SM2数字签名算法的可否认环签名 被引量:5
12
作者 包子健 何德彪 +2 位作者 彭聪 罗敏 黄欣沂 《密码学报》 CSCD 2023年第2期264-275,共12页
可否认环签名,允许环成员能在无可信第三方的情况下确认或者否认自己是该签名的签名者,较好平衡了隐私保护与可控监管,有广泛的应用场景.为了完善和丰富国产商用密码体系,本文提出基于SM2数字签名的可否认环签名方案,能够实现对签名的... 可否认环签名,允许环成员能在无可信第三方的情况下确认或者否认自己是该签名的签名者,较好平衡了隐私保护与可控监管,有广泛的应用场景.为了完善和丰富国产商用密码体系,本文提出基于SM2数字签名的可否认环签名方案,能够实现对签名的确认与否认功能.本文形式化证明所提出的方案满足正确性、不可伪造性、匿名性、可追踪性、不可诽谤性.通过通信和计算开销对比,可以得出本文方案通信开销与SM2环签名相当,计算开销略高于Komano等人的方案,具有良好的实用性. 展开更多
关键词 SM2签名 环签名 可否认环签名
在线阅读 下载PDF
基于SIMD指令集的SM2数字签名算法快速实现 被引量:3
13
作者 韦薇 罗敏 +2 位作者 白野 彭聪 何德彪 《密码学报》 CSCD 2023年第4期720-736,共17页
SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的... SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的性能.结合单指令多数据集(single instruction multiple data,SIMD)运算特性,设计了一种新的冗余基数表示形式与数据排列方式,利用3比特冗余空间减少进位传播的次数,构建高效的并行素域运算模块.进而提出一种可变基点标量乘法的并行优化算法,在算法分支加入虚拟操作,按需存储点加与倍点的计算结果,结合底层数据表示形式消除8路分支的差异性.利用AVX512指令与分步点加方法加速固定基点标量乘法.签名与验签算法的性能比最新的SIMD实现分别提升了196%和69%. 展开更多
关键词 SM2数字签名算法 SIMD指令集 AVX512 软件优化
在线阅读 下载PDF
APM:适用于IaaS平台的agent保护机制 被引量:1
14
作者 樊佩茹 赵波 +1 位作者 倪明涛 陈治宏 《通信学报》 EI CSCD 北大核心 2018年第4期176-188,共13页
在Iaa S平台中,虚假数据的存在将对测评结果造成混淆,无法为用户给出公平公正的平台选择依据。针对该问题,提出一种适用于Iaa S平台的测试代理agent保护机制(APM,agent protection mechanism),在不需要额外软硬件支持的条件下保证agent... 在Iaa S平台中,虚假数据的存在将对测评结果造成混淆,无法为用户给出公平公正的平台选择依据。针对该问题,提出一种适用于Iaa S平台的测试代理agent保护机制(APM,agent protection mechanism),在不需要额外软硬件支持的条件下保证agent的完整性和命令执行的正确性;同时提出一种基于质询的APM有效性验证方法,及时发现失效APM所在Iaa S节点以止损。实现了基于APM的实验环境,对APM的有效性和性能开销进行测试。实验结果表明,该机制可以有效保护agent的完整性及其执行命令的正确性,且对Iaa S平台引入的性能代价较小。 展开更多
关键词 IaaS平台 测试 代理 度量
在线阅读 下载PDF
FixBranchPHT:一种针对BranchScope攻击的软件防御方法 被引量:1
15
作者 李永波 唐明 《密码学报》 CSCD 2023年第2期342-359,共18页
BranchScope是一种基于分支预测机制的时间侧信道攻击,攻击者利用受害者分支在intel双模态分支方向预测器的执行痕迹推断分支方向.现有大多数防护分支预测攻击和时间侧信道攻击的方案无法阻止分支在方向预测器中留下痕迹,因此不能抵御Br... BranchScope是一种基于分支预测机制的时间侧信道攻击,攻击者利用受害者分支在intel双模态分支方向预测器的执行痕迹推断分支方向.现有大多数防护分支预测攻击和时间侧信道攻击的方案无法阻止分支在方向预测器中留下痕迹,因此不能抵御BranchScope攻击;少数有效方案建议移除分支或消除秘密信息对分支方向的依赖,但需要复杂的数据流和控制流转换.本文提出一种可有效抵御BranchScope攻击的软件防护方案FixBranchPHT,详细分析了所提方案的安全性、实用性和效率.与现有方案相比, FixBranchPHT首次通过重复执行分支,刷新分支在双模态方向预测器的秘密痕迹,修改代码的量更少,程序转换难度更低.本文首先系统分析了BranchScope攻击原理和分支方向预测机制.其次,将不同的分支结构转换为统一形式,利用循环结构实现分支的重复执行;同时利用硬件事务内存的中止回滚机制,保证关键代码不被恶意中断.再次,对方案的安全性进行了理论验证.最后,选取了四个公开的BranchScope攻击目标实验验证方案的有效性,基于nbench基准测试套件评估了防护添加后的性能.实验结果表明FixBranchPHT方案可有效抵御BranchScope攻击,平均仅产生34%的性能损耗. 展开更多
关键词 BranchScope攻击 软件防御 分支预测 时间侧信道攻击
在线阅读 下载PDF
COLLATE:控制相关数据的完整性保护
16
作者 邓颖川 张桐 +1 位作者 刘维杰 王丽娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期199-211,共13页
使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制... 使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。 展开更多
关键词 静态分析 网络安全 控制流完整性 代码指针完整性
在线阅读 下载PDF
基于微架构的隐蔽信道攻击、防护与检测综述
17
作者 许可 唐明 《密码学报》 CSCD 2023年第3期447-461,共15页
基于处理器微架构的隐蔽信道能够绕过现有安全检测进行秘密信息传输或泄漏,已成为现代处理器面临的主要威胁.本文从隐蔽信道的工作原理入手,根据秘密信息在隐蔽信道中存储时间的长短将基于微架构的隐蔽信道分为持续型和瞬时型两类,详细... 基于处理器微架构的隐蔽信道能够绕过现有安全检测进行秘密信息传输或泄漏,已成为现代处理器面临的主要威胁.本文从隐蔽信道的工作原理入手,根据秘密信息在隐蔽信道中存储时间的长短将基于微架构的隐蔽信道分为持续型和瞬时型两类,详细介绍两类隐蔽信道的泄露原理、运行特征、典型攻击、攻击条件等,利用已有的隐蔽信道评估指标对现有隐蔽信道进行横向评估,给出了微处理器资源中潜在隐蔽信道挖掘的分析思路,对未被现有隐蔽信道覆盖的微架构资源进行分析.分析发现Intel处理器中的前端总线符合构建新型瞬时隐蔽信道的条件.对已有防护和检测策略按原理进行分类,详细介绍每类防护和检测策略的工作原理、现有策略、适用范围,对未来出现新型微架构隐蔽信道威胁提出合理可行的防护建议. 展开更多
关键词 微架构 隐蔽信道 信息泄露 硬件安全
在线阅读 下载PDF
一种针对SM2数字签名算法的攻击方案
18
作者 白野 何德彪 +2 位作者 罗敏 杨智超 彭聪 《密码学报》 CSCD 2023年第4期823-835,共13页
SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散... SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散对数问题的困难性,当前已有一些针对不同椭圆曲线类数字签名算法的攻击研究,但攻击SM2数字签名算法的方案还存在所需签名数量较多、攻击耗时较长、成功率较低的问题.本文针对SM2数字签名算法设计了一组判断函数,基于带判断的格基约减算法,提出了一种针对SM2数字签名算法的侧信道攻击方案,并分别就算法中随机数的最高3比特、最低3比特和中间17比特已知三种情况进行了侧信道攻击实验.实验结果表明,相比现有攻击SM2数字签名算法的方案,本文攻击方案所需签名数量减少了10%,私钥恢复时间减少了86%,成功率提高了2倍. 展开更多
关键词 SM2数字签名算法 格基约减算法 侧信道攻击 判断函数
在线阅读 下载PDF
基于自注意力的无监督室内定位信号异常检测
19
作者 袁江华 艾浩军 《电信科学》 2023年第12期42-52,共11页
基于射频信号的室内指纹定位技术,以其精度高、部署成本低等优点被广泛运用于室内定位领域。室内信号环境的变化会直接影响定位精度。深度神经网络也用于时序数据异常检测,在此基础上,提出了一种基于自注意力机制的无监督室内定位信号... 基于射频信号的室内指纹定位技术,以其精度高、部署成本低等优点被广泛运用于室内定位领域。室内信号环境的变化会直接影响定位精度。深度神经网络也用于时序数据异常检测,在此基础上,提出了一种基于自注意力机制的无监督室内定位信号异常检测模型。训练模型的输入是易获得的正常信号环境下无位置标签的指纹数据。该模型的注意力模块关注提取指纹数据中不同信号来源之间的相互关联,结合关联误差和重构误差来放大正常与异常的可区分性,从而提升室内定位信号检测的精度。在实验室采集的蓝牙信号数据集和一个公开的Wi-Fi数据集UJIIndoor Loc中进行性能评估,实验结果表明,与其他算法相比,所提模型具有最好的异常检测性能。 展开更多
关键词 异常检测 指纹定位 自注意力 无监督
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部