旁路攻击
旁路攻击的相关文献在2006年到2022年内共计149篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术
等领域,其中期刊论文87篇、会议论文7篇、专利文献17250篇;相关期刊45种,包括科学技术与工程、电波科学学报、通信技术等;
相关会议6种,包括中国密码学会2013年密码芯片学术会议、中国密码学会2012年会、中国密码学会2009年会等;旁路攻击的相关文献由278位作者贡献,包括陈开颜、赵强、陈财森等。
旁路攻击—发文量
专利文献>
论文:17250篇
占比:99.46%
总计:17344篇
旁路攻击
-研究学者
- 陈开颜
- 赵强
- 陈财森
- 刘军荣
- 王韬
- 张阳
- 谷大武
- 邓高明
- 陆海宁
- 王伟嘉
- 郭筝
- 丁国良
- 赵新杰
- 周玉洁
- 寇应展
- 张鹏
- 戴葵
- 郭世泽
- 刘会英
- 周平
- 张涛
- 李雄伟
- 王凌云
- 季欣华
- 张金中
- 李凌浩
- 李大为
- 李立
- 童元满
- 罗鹏
- 范振伟
- 贺章擎
- 邹程
- 包斯刚
- 吴恒旭
- 孙海涛
- 宋安
- 尹文龙
- 张帆
- 张爱新
- 张福健
- 李卷孺
- 桂伟龙
- 王志英
- 王红胜
- 甘杰
- 田军舰
- 范明钰
- 褚杰
- 陆洪毅
-
-
张顺生;
罗玉玲;
丘森辉
-
-
摘要:
随机模型是一种典型的有原型攻击,其所构建模板的协方差矩阵和传统模板攻击一样,可能会出现指数运算溢出和协方差矩阵不可逆的问题.此外,它需要控制参考设备多次随机设置明文和密钥,从而捕获能耗数据建立模板,这一过程限制了其使用范围.为了解决此问题,提出基于马氏距离的随机攻击方法,针对参考设备设置随机明文和固定密钥建立模板,并将马氏距离应用到随机模型中用于恢复密钥.实验中对基于Atmel XMEGA128D4微控制器实现的AES密码算法实施攻击.结果表明:使用固定或随机密钥构建模板,具有相同分布的加密中间值,都可恢复正确密钥.对比传统模板攻击和通过相关能量分析,提出的攻击方法能够以更少的痕迹恢复正确密钥,使用约50条痕迹可达100%的成功率,可提升密码硬件系统安全性能分析效率.
-
-
刘辉志;
胡毅;
甘杰;
涂因子;
王喆;
成嵩;
姜明刚
-
-
摘要:
SM2算法是中国商用椭圆曲线公钥密码标准算法.SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis,SPA)即可破解私钥.为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法.同时搭建安全评估环境,进行安全分析实验.结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患.针对泄露位置进行原因分析,提出了改进的实现策略.实验结果表明所提出的策略可有效抵御SPA攻击.
-
-
-
宋安;
王琴;
谷大武;
郭筝;
刘军荣;
张驰
-
-
摘要:
传统的异步采集方法会影响采集到的功耗信息的信噪比,降低功耗分析的成功率.针对异步采集的问题,提出一种新的时钟同步功耗信息采集方法.该采集方法基于现场可编程门阵列(FPGA)的时钟同步采集平台,利用基于FPGA时钟同步设备向待采集设备和示波器发送同步的时钟信号,使采集过程中的待采集设备与示波器的工作状态同步.在此基础上运用电气解耦原理,隔离外部信号对待采集设备的影响,改善功耗信息的信躁比.通过相关功耗分析进行实验验证,结果表明,该方法采集效率最高提升66.7%,明显提高功耗分析的成功率.
-
-
罗漫;
张洪欣
-
-
摘要:
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption standard,AES)加密算法进行了电磁分析攻击.该模型包括数据扩展层和深度残差层两部分.数据扩展层将一维电磁信号数据扩展到二维,有效降低了模型的训练难度;深度残差层是基于残差块的深度神经网络,有效解决了深层网络的收敛难、调优难等问题.在明文和密文完全未知的情况下,仅仅通过采集到的电磁泄漏信号,利用该模型对密钥的最后两位进行了恢复实验,实验结果表明准确率达到了91.8%.在同等条件下,该模型的准确度比支持向量机(support vector machine,SVM)模型提升了近8%.
-
-
-
-
-
摘要:
近日,英特尔芯片又爆出了一组新的严重漏洞,共包含4个bug,名为微架构数据采样漏洞(Microarchitectural Data Sampling)。从披露的数据来看,它几乎影响所有2011年以后的英特尔芯片,无论是PC处理器,还是服务器处理器,都会受到影响。这组漏洞允许黑客通过旁路攻击的方式,绕开芯片的加密算法,直接获得CPU正在处理的程序数据和账号口令等敏感信息。如果该核心并行处理多组数据,敏感信息都会遭到泄露,而用户可能对此一无所知。
-
-
王永娟;
张诗怡;
王涛;
高杨
-
-
摘要:
MIBS分组密码是一个基于Feistel结构的轻量级分组密码,适用于RFID、无线传感器等资源受限的硬件环境.差分故障攻击是针对硬件密码算法较为有效的旁路分析手段,通过插入故障和故障传播中涉及的相关密钥之间的关系进行密钥恢复.该文利用S盒的差分不均匀性,通过建立明文差分、密文差分和候选输入值之间的关系,在MIBS密码的最后一轮注入两次故障,可以快速恢复最后一轮密钥信息,进而恢复全部密钥.该攻击思想具有一般性,对基于Feistel结构的轻量级分组密码算法普遍适用.
-
-
郭东昕;
陈开颜;
张阳;
胡晓阳;
魏延海
-
-
摘要:
针对传统的差分能量分析(DPA)方法存在的样本规模需求较大以及基于深度学习的旁路模板攻击在计算资源消耗较高,训练周期较长等问题,在介绍了卷积神经网络的实现原理与技术特点、理论分析了传统的差分能量分析方法的实现过程以及选择了合适的数据类别划分规则的基础上,提出了一种基于卷积神经网络的加密芯片差分攻击新方法.通过对运行DES加密算法的微控制器(AT89C52)进行差分分析对比实验,实验结果表明,新方法较传统的差分方法在样本规模需求方面有较大的改善,并且新方法不需要不断地通过加大迭代次数来提高正确匹配率,在计算资源消耗和训练周期方面有所优化.
-
-
张晓宇;
陈开颜;
张阳;
桂伟龙
-
-
摘要:
Side -channel attack avoids the complex cryptographic algorithm and tedious mathematical analysis,by analysising the physical information to crack the key and threats seriously about the security of cryptographic chip. It is important to build security system. Modeling in the basic of Physically Observable Cryptography,defining two adversaries:key recovery power attack and indistinguishable power attack. Defining the model of the two adversaries then define the safety assessment of important indicators. Finally,building a assessment framework according to the definition of side-channel analysis,model and security metrics and laid the foundations of further researching of resistant cryptographic system.%为在复杂旁路攻击敌手环境下对密码芯片进行安全评估,通过物理可观测密码术模型框架对旁路分析过程进行建模;借鉴传统面向实际的可证明安全性理论,定义旁路环境下的两类旁路敌手:密钥恢复旁路分析敌手与不可分辨性判定旁路分析敌手,并给出了密码实现针对这两类旁路敌手的安全性度量模型;对安全性评估中的重要参数指标进行定义与推导;最后根据旁路分析定义、模型及安全性度量指标,提出针对旁路分析的通用评估框架,为研究可抵抗旁路分析攻击的密码设备打下基础.
-
-
Xiao-juan Wang;
王小娟;
Shi-ze Guo;
郭世泽;
Xin-jie Zhao;
赵新杰;
Mei Song;
宋梅;
Fan Zhang;
张帆
- 《中国密码学会2013年密码芯片学术会议》
| 2013年
-
摘要:
内部模板攻击主要利用密码运行过程中处理不同密钥片段的旁路泄露进行密钥分析,克服了传统模板攻击需要获取模板密码设备的条件限制,相关研究是近年来国内外旁路攻击的热点.本文对内部模板攻击进行了三点改进:一是在数据预处理方面,对数据对齐、数据切割、特征检测方法进行了改进,消除了模板建立过程中的数据干扰;二是在模板匹配分析方面,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;三是在密钥恢复方面,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.为验证改进方法效果,以8位微控制器上的LED密码功耗旁路分析为例,开展了攻击实验.结果表明:数据预处理和匹配方法的改进提高了匹配的区分度、降低了攻击所需功耗曲线数量;校验方程的引进提高了冗余信息利用率,50条功耗曲线即可使攻击的全局成功概率接近l.
-
-
刘军荣
- 《中国密码学会2013年密码芯片学术会议》
| 2013年
-
摘要:
SMS4算法是用于无线局域网产品的分组密码算法.本报告分析了SMS4算法在旁路攻击中可能的泄漏,而此泄漏通过简单的旁路攻击方法无法实施攻击.为此,通过分析建立了两种选择明文下的攻击模型:比特模型及汉明重量模型,其中汉明重量模型需要猜测一个固定的掩码以确定其中间值.针对两种模型进行了仿真实验.实验结果表明,两种攻击方案都是行之有效的,猜测掩码方法较比特模型所需攻击曲线少,但花费内存大,时间复杂度较高.同时,报告指出了SMS4算法具有一些天然的抗功耗分析的结构,但在无防护下还不具有完全抵抗旁路攻击的功能.由此引申出话题"哪些算法结构可能具有天然的抗旁路攻击的特性".
-
-
-
邓高明;
张鹏;
赵强;
刘晓芹
- 《第三届可信计算与信息安全学术会议》
| 2008年
-
摘要:
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证.在一般对称加密实现过程中数组访问索引值与明/密文以及最密钥之间的关系的基础上,提出了一种基于Cache时间特性的差分时间分析旁路攻击方法,通过实验验证了在4×10组随机样本条件下,将AES-128最后一轮子密钥16个字节的密钥搜索空间从2缩小到298.
-
-
侯方勇;
谷大武;
李小勇
- 《第十届保密通信与信息安全现状研讨会》
| 2007年
-
摘要:
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性.AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义.然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击.本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议.
-
-
LI Juan-Ru;
李卷孺;
GU Da-Wu;
谷大武
- 《中国密码学会2009年会》
| 2009年
-
摘要:
提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法.该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程中任意位置导入故障,通过差分故障特性识别需要的故障密文,需要500-800次故障导入过程可恢复PRESENT算法的80-bit原始密钥.分析和实验结果表明,该方法扩展了故障诱导的攻击范围,同时只需少数符合条件的错误密文即可进行攻击,为类似分组密码提供了一种通用的分析手段.
-
-
LI Juan-Ru;
李卷孺;
GU Da-Wu;
谷大武
- 《中国密码学会2009年会》
| 2009年
-
摘要:
提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法.该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程中任意位置导入故障,通过差分故障特性识别需要的故障密文,需要500-800次故障导入过程可恢复PRESENT算法的80-bit原始密钥.分析和实验结果表明,该方法扩展了故障诱导的攻击范围,同时只需少数符合条件的错误密文即可进行攻击,为类似分组密码提供了一种通用的分析手段.
-
-
LI Juan-Ru;
李卷孺;
GU Da-Wu;
谷大武
- 《中国密码学会2009年会》
| 2009年
-
摘要:
提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法.该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程中任意位置导入故障,通过差分故障特性识别需要的故障密文,需要500-800次故障导入过程可恢复PRESENT算法的80-bit原始密钥.分析和实验结果表明,该方法扩展了故障诱导的攻击范围,同时只需少数符合条件的错误密文即可进行攻击,为类似分组密码提供了一种通用的分析手段.
-
-
LI Juan-Ru;
李卷孺;
GU Da-Wu;
谷大武
- 《中国密码学会2009年会》
| 2009年
-
摘要:
提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法.该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程中任意位置导入故障,通过差分故障特性识别需要的故障密文,需要500-800次故障导入过程可恢复PRESENT算法的80-bit原始密钥.分析和实验结果表明,该方法扩展了故障诱导的攻击范围,同时只需少数符合条件的错误密文即可进行攻击,为类似分组密码提供了一种通用的分析手段.
-