期刊文献+

基于侧信息的密码攻击方式研究

下载PDF
导出
摘要 密码算法作为信息安全的关键技术,保证了信息和通信的安全性。然而密码算法的实现需要依附特定的物理设备平台,在运行时会与所处的环境发生物理交互作用,这些物理效应信息与密码算法本身存在相关性。攻击者可以利用密码系统实现时所观测到的物理特性来获得秘密信息,对密码系统的安全构成严重威胁。文章阐述侧信息攻击的基本原理,分析三类典型的攻击方法,针对性地提出防御策略,最后探讨侧信息密码攻击的发展趋势。
出处 《电信快报(网络与通信)》 2011年第12期12-14,共3页 Telecommunications Information
  • 相关文献

参考文献4

  • 1Kocher P,Jaffe J,Jun B. Differential power analysis [C]// Wiener M. Advances in Cryptology- CRYPTO 1999, LNCS 1666, Berlin: Springer-Verlag, 1999: 388-397.
  • 2杨玺.计时攻击及其防范[J].通信技术,2008,41(7):185-188. 被引量:5
  • 3Jiqiang Lu,Jing Pan,Jerry den Hartog. Principles on the Security of AES against First and Second-Order Differential Power Analysis[C]. ACNS 2010.
  • 4Wei Li,Dawu Gu. An Approach for Symmetric Encryp- tion Against Side Channel Attacks in Provable Security [C]. W Susilo,J K Liu,Y Mu.(Eds.):ProvSec 2007, LNCS 4784,2007 : 178-187.

二级参考文献14

  • 1钟楼,张尧弼.并行窗口算法在防御RSA计时攻击中的研究[J].计算机工程与应用,2006,42(12):145-147. 被引量:2
  • 2晏楠,谷大武,丁宁.RSA体制下使用随机算法防御时间攻击的方法[J].计算机工程,2006,32(11):174-176. 被引量:2
  • 3Aciicmez O, Schindler W, Koc C K. Improving Brumley and Boneh Timing Attack on Unprotected SSL Implementations[C]. 12th ACM conference on Computer and communications security, Alexandria, USA, 2005. New York: ACM, 2005: 139-146.
  • 4Brumley D, Boneh D. Remote Timing Attacks are PracticalIC]. 12th USENIX Security Symposium, Washington, USA, 2003. Berkeley: USENIX Association Press, 2003: 1-14.
  • 5Chaum D. Blind signatures for untraceable payments[C]. Crypto 1982, Santa Barbara, USA, 1982; New York: Plenum Press, 1983: 199-203.
  • 6Ferguson N, Schneier B. Practical Cryptography[M]. 1st edition, New York: John Wiley & Sons, 2003.
  • 7Handschuh H, Heys H. A timing attack on RC5[C]. 5th Annual Workshop on Selected Areas in Cryptography, Kingston, Canada, 1998; Berlin: Springer, 1999: 306-318.
  • 8Kelsey J, Schneier B, Wagner D, et al. Side Channel Cryptanalysis of Product Ciphers[C]. 5th European Symposium on Research in Computer Security, Louvain-la-Neuve, Belgium; Berlin: Springer 1998: 97-110.
  • 9Koc C K. Analysis of Sliding Window Techniques for Exponentiation[J]. Computers and Mathematics with Applications, 1995, 30(10): 17-24.
  • 10Kocher P C. Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems[C]. 16th Annual International Cryptology Conference, Santa Barbara, USA, 1996: Berlin: Springer, 1996:104-113.

共引文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部