期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
274
篇文章
<
1
2
…
14
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于多源数据聚合的神经网络侧信道攻击
1
作者
张润莲
潘兆轩
+2 位作者
李金林
武小年
韦永壮
《计算机研究与发展》
EI
CSCD
北大核心
2024年第1期261-270,共10页
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算...
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个单密钥字节模型,分别实现对16个密钥字节的恢复;其次,设计一种打分机制评估各单密钥字节模型的泛化效果,通过得分排序筛选出对各密钥字节恢复效果最好的单密钥字节模型;最后,以筛选模型所对应的各密钥字节泄露数据集构建多源数据聚合模型进行训练,实现密钥恢复.实验测试结果表明,多源数据聚合模型具有良好的泛化效果,有效提高了密钥恢复的准确率和效率,降低了恢复密钥所需的能量迹数量,其在采集能量迹较少的情况下依然具有较好的攻击效果.
展开更多
关键词
侧
信道攻击
神经网络
打分机制
数据聚合
数据标签
下载PDF
职称材料
基于机器学习的多目标缓存侧信道攻击检测模型
2
作者
姚梓豪
栗远明
+2 位作者
马自强
李扬
魏良根
《计算机应用》
CSCD
北大核心
2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同...
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。
展开更多
关键词
缓存侧
信道攻击
缓存侧
信道攻击
检测
硬件性能计数器
特征分析
机器学习
下载PDF
职称材料
结合决策树和AdaBoost的缓存侧信道攻击检测
3
作者
李扬
尹大鹏
+2 位作者
马自强
姚梓豪
魏良根
《计算机工程与科学》
CSCD
北大核心
2024年第3期440-452,共13页
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件...
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。
展开更多
关键词
系统安全
缓存侧
信道攻击
机器学习
检测方法
下载PDF
职称材料
多维动态网络端口侧信道攻击快速定位仿真
4
作者
方圆
沈越欣
+1 位作者
张亮
盛剑桥
《现代电子技术》
北大核心
2024年第15期98-101,共4页
多维动态网络中的端口侧信道攻击具有隐蔽性和随机性,攻击源多且攻击路径模糊,使得快速准确定位攻击源较为困难。为此,提出多维动态网络端口侧信道攻击快速定位方法。利用端口侧信道发射信号的频偏获取其分布特征,采用密度聚类方法(DBSC...
多维动态网络中的端口侧信道攻击具有隐蔽性和随机性,攻击源多且攻击路径模糊,使得快速准确定位攻击源较为困难。为此,提出多维动态网络端口侧信道攻击快速定位方法。利用端口侧信道发射信号的频偏获取其分布特征,采用密度聚类方法(DBSCAN)展开聚类分析,检测端口侧信道攻击。将攻击所在区域网格化,结合迭代软阈值算法与奇异值分解(SVD)算法获取各个节点的分解格式,构建信道攻击快速定位模型,采用群稀疏整体最小二乘算法对其求解,快速定位信道攻击。仿真实验结果表明,所提方法可以获取高精度的信道攻击快速定位结果,虚警概率仅为0.02%,检测耗时仅为1.56 ms,CPU利用率处于10%以下,可确保多维动态网络的稳定运行。
展开更多
关键词
多维动态网络
端口侧
信道攻击
快速定位
密度聚类
奇异值分解
下载PDF
职称材料
基于降噪自编码器的侧信道攻击预处理方法
5
作者
朱肖城
郑世慧
杨春丽
《密码学报(中英文)》
CSCD
北大核心
2024年第2期416-426,共11页
侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一...
侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一种优化的降噪自编码器.首先,对第一轮加密的字节代换操作具有相同输出的数据曲线做均值滤波处理,并根据字节代换的输出构造对应的自编码器模型标签,最大化地提取出纯净数据.其次,在计算标签与预测值的损失函数中添加L2正则化惩罚项,防止过拟合以及加速训练.本文对公开的DPAContestV2、DPAContestV4.1和ASCAD数据集进行降噪预处理及侧信道攻击.实验结果表明,处理后的数据相比原始数据信噪比分别提高3.53、3.14、3.86倍,皮尔逊相关系数分别提高1.94、1.37、1.04倍.在攻击阶段,不进行降噪预处理时V2、V4.1、ASCAD数据集分别需要1175、4、191条测试轨迹破译密钥.而使用本文方法降噪后成功攻击所需轨迹数量分别降低为440、1、41条.因此,本文的降噪自编码器网络可以大幅度降低信号中包含的噪声,并显著提高了攻击性能.
展开更多
关键词
卷积神经网络
降噪自编码器
降噪预处理
侧
信道攻击
下载PDF
职称材料
可信执行环境下基于RSA算法的软件侧信道攻击研究
6
作者
许灿
周弢
《微型电脑应用》
2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过...
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。
展开更多
关键词
RSA算法
侧
信道攻击
蒙哥马利算法
滑动窗口
能量消耗
计时
攻击
下载PDF
职称材料
冲突型缓存侧信道攻击的构建驱逐集研究综述
7
作者
李真真
宋威
《网络安全与数据治理》
2024年第1期3-9,共7页
缓存侧信道攻击不断发展,对用户的信息安全和硬件基础设施的安全造成威胁。缓存侧信道攻击涉及存储系统、加密算法、浏览器、虚拟机、操作系统等,尤其涉及与内存的交互。部分更复杂的微架构攻击中,攻击者使用缓存侧信道攻击获取关键信...
缓存侧信道攻击不断发展,对用户的信息安全和硬件基础设施的安全造成威胁。缓存侧信道攻击涉及存储系统、加密算法、浏览器、虚拟机、操作系统等,尤其涉及与内存的交互。部分更复杂的微架构攻击中,攻击者使用缓存侧信道攻击获取关键信息。冲突型缓存侧信道攻击仅需要共享缓存,攻击范围广,隐蔽性强。构建驱逐集,是冲突型缓存侧信道攻击中的首要和关键步骤。首先回顾驱逐集构建研究的发展,接着分类介绍构建驱逐集算法,并对构建驱逐集算法性能的影响因素进行分析。
展开更多
关键词
硬件安全
中央处理器缓存
缓存侧
信道攻击
驱逐集
下载PDF
职称材料
侧信道攻击与防御技术研究进展
被引量:
10
8
作者
王永娟
樊昊鹏
+2 位作者
代政一
袁庆军
王相宾
《计算机学报》
EI
CAS
CSCD
北大核心
2023年第1期202-228,共27页
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来...
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望.
展开更多
关键词
侧
信道攻击
侧
信道
防御
抗泄漏密码学
能量分析
攻击
缓存
攻击
故障
攻击
下载PDF
职称材料
密码算法侧信道攻击技术发展研究
9
作者
高博
郑喜艳
徐锦涛
《科技资讯》
2023年第20期1-4,共4页
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,...
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,其次分析了现有攻击技术存在的典型问题,并在此基础上研判了当前攻击技术的发展趋势,最后总结了全文。
展开更多
关键词
密码算法
侧
信道攻击
模板
攻击
泄露模型
下载PDF
职称材料
可信执行环境软件侧信道攻击研究综述
被引量:
2
10
作者
杨帆
张倩颖
+1 位作者
施智平
关永
《软件学报》
EI
CSCD
北大核心
2023年第1期381-403,共23页
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状...
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.
展开更多
关键词
可信执行环境(TEE)
隔离架构
ARM
TrustZone
Intel
SGX
AMD
SEV
软件侧
信道攻击
下载PDF
职称材料
基于深度学习的侧信道攻击:进展与问题
11
作者
高博
郑喜艳
徐锦涛
《现代信息科技》
2023年第19期172-175,共4页
深度学习的兴起,促进了侧信道攻击技术的发展。相比于传统的侧信道攻击方法,基于深度学习的侧信道攻击具有攻击准确率高、效果好、能克服典型防护技术等优势,对密码设备的安全性构成了严重的威胁,但也存在着一些亟待解决的问题。文章从...
深度学习的兴起,促进了侧信道攻击技术的发展。相比于传统的侧信道攻击方法,基于深度学习的侧信道攻击具有攻击准确率高、效果好、能克服典型防护技术等优势,对密码设备的安全性构成了严重的威胁,但也存在着一些亟待解决的问题。文章从基于深度学习侧信道攻击技术的基本原理入手,介绍了攻击的具体流程,接着分析了基于深度学习侧信道攻击中面临的问题并给出了相应的解决方案,最后对全文进行了总结。
展开更多
关键词
侧
信道攻击
深度学习
数据不平衡
损失函数
模型结构
下载PDF
职称材料
融合CNN_LSTM的侧信道攻击
被引量:
2
12
作者
彭佩
张美玲
郑东
《计算机工程与应用》
CSCD
北大核心
2023年第6期268-276,共9页
基于深度学习在侧信道攻击中的应用,在Chipwhisperer平台中实现AES算法,在其加密过程中测量相应能量迹,再利用CPA技术分析得出兴趣点位置,并针对兴趣点做出模型训练。在卷积神经网络(CNN),长短时记忆网络(LSTM)和CNN_LSTM混合模型三种...
基于深度学习在侧信道攻击中的应用,在Chipwhisperer平台中实现AES算法,在其加密过程中测量相应能量迹,再利用CPA技术分析得出兴趣点位置,并针对兴趣点做出模型训练。在卷积神经网络(CNN),长短时记忆网络(LSTM)和CNN_LSTM混合模型三种网络模型上,结合数据预处理技术训练同步和异步能量迹。实验结果表明三种模型同步状态下的准确率相当,另外在保证模型训练参数不变的情况下逐渐增大异步数据时,三个模型训练集和测试集的准确率都在减少,但新提出的混合模型下降速度变化是最慢的,在实验异步数加大到50时,仍可以保证准确率在90%之上,即几乎一条能量迹就可恢复出正确密钥。所以,CNN_LSTM模型可以更好地适应能量迹发生异步的情况。
展开更多
关键词
高级加密标准(AES)
侧
信道攻击
卷积神经网络
长短时网络
深度学习
下载PDF
职称材料
缓存侧信道攻击与防御
被引量:
1
13
作者
张伟娟
白璐
+2 位作者
凌雨卿
兰晓
贾晓启
《计算机研究与发展》
EI
CSCD
北大核心
2023年第1期206-222,共17页
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景...
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景、实现层次、攻击目标和攻击原理进行了总结.系统分析了针对缓存侧信道攻击的防御技术,从缓存侧信道攻击防御的不同阶段出发,分析了攻击检测和防御实施2部分研究工作,并基于不同防御原理对防御方法进行分类和分析.最后,总结并讨论了互联网生态体系下缓存侧信道攻击与防御的研究热点,指出缓存侧信道攻击与防御未来的研究方向,为想要在这一领域开始研究工作的研究者提供参考.
展开更多
关键词
信息系统安全
CPU缓存
缓存侧
信道攻击
攻击
检测
防御策略
下载PDF
职称材料
抗一阶侧信道攻击的QUAD高速并行实现
14
作者
黄娴
李伟键
+3 位作者
毕远桥
张云琛
林泳
林思瀚
《小型微型计算机系统》
CSCD
北大核心
2023年第2期435-441,共7页
随着量子计算机的快速发展,在各种场景下确保物联网设备的安全面临着全新的挑战.多变量密码算法因其具有轻量级、可证明安全性和抵御量子计算机攻击的潜力等优势,成为后量子密码算法中最有前景的候选之一.然而研究发现,侧信道攻击方法...
随着量子计算机的快速发展,在各种场景下确保物联网设备的安全面临着全新的挑战.多变量密码算法因其具有轻量级、可证明安全性和抵御量子计算机攻击的潜力等优势,成为后量子密码算法中最有前景的候选之一.然而研究发现,侧信道攻击方法只需要150条功耗轨迹即可攻破多变量密码算法QUAD的并行硬件实现.针对多变量密码算法在回写寄存器时普遍存在的侧信道泄露,本文提出了一种轻量级乱序防护方案,利用多项式方程计算时随机打乱各单项式的计算顺序而不影响最终结果的特性,增加一个乱序下标使得寄存器的内部初始状态随机化,并为了保证所有的单项式都只参与一次计算,在每一轮的加密中依次将寄存器中的值循环左移,从而打乱单项式的计算顺序,使得攻击者无法实施一阶侧信道攻击.本文所提出的防护方案只增加11.7%的面积开销就具有良好的抗一阶侧信道攻击能力.
展开更多
关键词
多变量密码算法
侧
信道攻击
QUAD
轻量级防护方案
乱序防护
下载PDF
职称材料
PCI-E密码卡SM2算法侧信道攻击缓解技术设计与研究
15
作者
周健
袁莺
秦放
《通信技术》
2023年第4期521-529,共9页
典型的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡进行SM2运算时,常由可编程逻辑器件将关键安全参数传入专算芯片,专算芯片经过计算后再将结果返回至可编程逻辑器件。上述过程不可避免面临关键安全...
典型的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡进行SM2运算时,常由可编程逻辑器件将关键安全参数传入专算芯片,专算芯片经过计算后再将结果返回至可编程逻辑器件。上述过程不可避免面临关键安全参数在芯片间的电路上以明文传输,并且专算芯片在运算过程中产生的密码卡功耗波动和电磁辐射也容易被侧信道攻击所利用。因此,在典型架构的PCI-E密码卡上通过对密码算法的分析和改造,以避免关键安全参数在芯片间传输,平滑算法芯片的功耗和电磁辐射,并使用Inspector分析工具测试验证效果,提升密码卡抗侧信道攻击的能力成为业界研究的重点。该研究成果对PCI-E密码卡的安全性提升和商业价值的进一步开发具有重要意义。
展开更多
关键词
PCI-E密码卡
SM2
抗侧
信道攻击
缓解技术
设计验证
下载PDF
职称材料
一种抗侧信道攻击的随机功耗方法
被引量:
4
16
作者
李子臣
孙亚飞
+2 位作者
杨亚涛
梁斓
汤永利
《计算机应用与软件》
北大核心
2018年第3期299-303,共5页
针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随...
针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随机功耗算法能够实现抗计时攻击和能量攻击的目的,功耗能够减少30%左右,且不降低方案的安全性。
展开更多
关键词
随机功耗
侧
信道攻击
防御
侧
信道攻击
RSA
下载PDF
职称材料
侧信道攻击技术综述
17
作者
邓彬
林永明
《日用电器》
2023年第6期125-132,共8页
侧信道攻击技术是一类通过分析计算设备产生的侧信道信息来破解加密算法或获取机密信息的攻击方法。在过去几十年中,随着计算机技术的不断发展和普及,侧信道攻击技术也日益成熟和普及。这种攻击方法可以通过非侵入式或侵入式的方式,从...
侧信道攻击技术是一类通过分析计算设备产生的侧信道信息来破解加密算法或获取机密信息的攻击方法。在过去几十年中,随着计算机技术的不断发展和普及,侧信道攻击技术也日益成熟和普及。这种攻击方法可以通过非侵入式或侵入式的方式,从计算设备的电磁波辐射、功耗、时序等方面获取机密信息,从而破解加密算法或窃取敏感数据。侧信道攻击技术的广泛应用和不断进化给计算设备安全带来了挑战,也加剧了对计算设备安全性的关注。许多研究者已经对侧信道攻击技术进行了深入研究,本文旨在介绍目前已知的各种攻击方法及其理论基础、技术原理和实际应用情况,分析现有的侧信道防御措施及其优缺点。本文的研究成果可以为相关领域的研究者和从业者提供有价值的参考和指导,促进侧信道攻击技术研究的发展和计算设备安全性的提高。
展开更多
关键词
侧
信道攻击
侧
信道
防御
下载PDF
职称材料
基于汉明重的EPCBC代数侧信道攻击
被引量:
2
18
作者
凌杭
吴震
+2 位作者
杜之波
王敏
饶金涛
《计算机工程》
CAS
CSCD
北大核心
2017年第8期156-160,168,共6页
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法...
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。
展开更多
关键词
EPCBC密码
侧
信道攻击
代数
攻击
代数侧
信道攻击
汉明重
下载PDF
职称材料
防范边信道攻击的等功耗编码实现算法
被引量:
14
19
作者
陈运
吴震
+2 位作者
陈俊
万武南
吕永其
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2008年第2期168-171,共4页
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余...
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。
展开更多
关键词
防范措施
密码学
等功耗编码
公钥密码
边
信道攻击
下载PDF
职称材料
云环境中跨虚拟机的Cache侧信道攻击技术研究
被引量:
16
20
作者
梁鑫
桂小林
+1 位作者
戴慧珺
张晨
《计算机学报》
EI
CSCD
北大核心
2017年第2期317-336,共20页
在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成...
在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成严重威胁.恶意租户通过探测共享资源的状态信息,建立泄漏模型,便可绕过虚拟化提供的隔离性,窃取其它同驻虚拟机的隐私信息,这种攻击模式通常称为跨虚拟机的侧信道攻击.文中深入分析了跨虚拟机Cache侧信道攻击的机理和实现方式,对跨虚拟机Cache侧信道攻击技术的研究现状与进展进行总结.首先,分析总结了Cache侧信道信息泄露的本质原因;其次,回顾了跨虚拟机Cache侧信道攻击的起源与研究进展,讨论了其与传统Cache侧信道攻击的关系,并提出跨虚拟机访问驱动Cache侧信道攻击的通用模型;然后,分类归纳并重点阐述了虚拟机同驻相关问题以及当前用于跨虚拟机Cache侧信道信息探测的主流方法;最后,分析了目前研究中存在的问题,并展望了未来的研究方向.
展开更多
关键词
云计算
缓存
侧
信道攻击
虚拟机同驻
虚拟化
下载PDF
职称材料
题名
基于多源数据聚合的神经网络侧信道攻击
1
作者
张润莲
潘兆轩
李金林
武小年
韦永壮
机构
密码学与信息安全重点实验室(桂林电子科技大学)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2024年第1期261-270,共10页
基金
国家自然科学基金项目(62062026,61872103)
广西创新研究团队项目(2019GXNSFGA245004)
+2 种基金
广西青年创新人才科研专项(桂科AD20238082)
广西自然科学基金项目(2020GXNSFBA297076)
广西研究生创新项目(2022YCXS082)。
文摘
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个单密钥字节模型,分别实现对16个密钥字节的恢复;其次,设计一种打分机制评估各单密钥字节模型的泛化效果,通过得分排序筛选出对各密钥字节恢复效果最好的单密钥字节模型;最后,以筛选模型所对应的各密钥字节泄露数据集构建多源数据聚合模型进行训练,实现密钥恢复.实验测试结果表明,多源数据聚合模型具有良好的泛化效果,有效提高了密钥恢复的准确率和效率,降低了恢复密钥所需的能量迹数量,其在采集能量迹较少的情况下依然具有较好的攻击效果.
关键词
侧
信道攻击
神经网络
打分机制
数据聚合
数据标签
Keywords
side channel attack
neural network
scoring mechanism
data aggregation
data labeling
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于机器学习的多目标缓存侧信道攻击检测模型
2
作者
姚梓豪
栗远明
马自强
李扬
魏良根
机构
宁夏大学信息工程学院
宁夏大数据与人工智能省部共建协同创新中心(宁夏大学)
比亚迪汽车有限公司
出处
《计算机应用》
CSCD
北大核心
2024年第6期1862-1871,共10页
基金
宁夏重点研发计划引才专项(2021BEB04047)
宁夏重点研发计划项目(2022BDE03008)
宁夏自然科学基金资助项目(2021AAC03078)。
文摘
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。
关键词
缓存侧
信道攻击
缓存侧
信道攻击
检测
硬件性能计数器
特征分析
机器学习
Keywords
cache side-channel attack
cache side-channel attack detection
Hardware Performance Counter(HPC)
feature analysis
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
结合决策树和AdaBoost的缓存侧信道攻击检测
3
作者
李扬
尹大鹏
马自强
姚梓豪
魏良根
机构
宁夏大学信息工程学院
宁夏大数据与人工智能省部共建协同创新中心
出处
《计算机工程与科学》
CSCD
北大核心
2024年第3期440-452,共13页
基金
宁夏回族自治区重点研发计划(2021BEB04047,2022BDE03008)
宁夏自然科学基金(2021AAC030781)。
文摘
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。
关键词
系统安全
缓存侧
信道攻击
机器学习
检测方法
Keywords
system security
cache side-channel attack
machine learning
detection method
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多维动态网络端口侧信道攻击快速定位仿真
4
作者
方圆
沈越欣
张亮
盛剑桥
机构
东北大学计算机科学与工程学院
出处
《现代电子技术》
北大核心
2024年第15期98-101,共4页
文摘
多维动态网络中的端口侧信道攻击具有隐蔽性和随机性,攻击源多且攻击路径模糊,使得快速准确定位攻击源较为困难。为此,提出多维动态网络端口侧信道攻击快速定位方法。利用端口侧信道发射信号的频偏获取其分布特征,采用密度聚类方法(DBSCAN)展开聚类分析,检测端口侧信道攻击。将攻击所在区域网格化,结合迭代软阈值算法与奇异值分解(SVD)算法获取各个节点的分解格式,构建信道攻击快速定位模型,采用群稀疏整体最小二乘算法对其求解,快速定位信道攻击。仿真实验结果表明,所提方法可以获取高精度的信道攻击快速定位结果,虚警概率仅为0.02%,检测耗时仅为1.56 ms,CPU利用率处于10%以下,可确保多维动态网络的稳定运行。
关键词
多维动态网络
端口侧
信道攻击
快速定位
密度聚类
奇异值分解
Keywords
multi-dimensional dynamic network
port side
channel attack
fast location
density clustering
SVD
分类号
TN915.08-34 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于降噪自编码器的侧信道攻击预处理方法
5
作者
朱肖城
郑世慧
杨春丽
机构
北京邮电大学网络空间安全学院
国家邮政局邮政业安全中心
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第2期416-426,共11页
基金
国家自然科学基金(61972050,62272040)。
文摘
侧信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一种优化的降噪自编码器.首先,对第一轮加密的字节代换操作具有相同输出的数据曲线做均值滤波处理,并根据字节代换的输出构造对应的自编码器模型标签,最大化地提取出纯净数据.其次,在计算标签与预测值的损失函数中添加L2正则化惩罚项,防止过拟合以及加速训练.本文对公开的DPAContestV2、DPAContestV4.1和ASCAD数据集进行降噪预处理及侧信道攻击.实验结果表明,处理后的数据相比原始数据信噪比分别提高3.53、3.14、3.86倍,皮尔逊相关系数分别提高1.94、1.37、1.04倍.在攻击阶段,不进行降噪预处理时V2、V4.1、ASCAD数据集分别需要1175、4、191条测试轨迹破译密钥.而使用本文方法降噪后成功攻击所需轨迹数量分别降低为440、1、41条.因此,本文的降噪自编码器网络可以大幅度降低信号中包含的噪声,并显著提高了攻击性能.
关键词
卷积神经网络
降噪自编码器
降噪预处理
侧
信道攻击
Keywords
convolutional neural network
denoising autoencoder
denoising preprocessing
sidechannel analysis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信执行环境下基于RSA算法的软件侧信道攻击研究
6
作者
许灿
周弢
机构
广州科技职业技术大学
珠海市卫生学校
出处
《微型电脑应用》
2024年第7期176-178,183,共4页
文摘
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。
关键词
RSA算法
侧
信道攻击
蒙哥马利算法
滑动窗口
能量消耗
计时
攻击
Keywords
RSA algorithm
side channel attack
Montgomery algorithm
sliding window
energy consumption
timing attack
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
冲突型缓存侧信道攻击的构建驱逐集研究综述
7
作者
李真真
宋威
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《网络安全与数据治理》
2024年第1期3-9,共7页
文摘
缓存侧信道攻击不断发展,对用户的信息安全和硬件基础设施的安全造成威胁。缓存侧信道攻击涉及存储系统、加密算法、浏览器、虚拟机、操作系统等,尤其涉及与内存的交互。部分更复杂的微架构攻击中,攻击者使用缓存侧信道攻击获取关键信息。冲突型缓存侧信道攻击仅需要共享缓存,攻击范围广,隐蔽性强。构建驱逐集,是冲突型缓存侧信道攻击中的首要和关键步骤。首先回顾驱逐集构建研究的发展,接着分类介绍构建驱逐集算法,并对构建驱逐集算法性能的影响因素进行分析。
关键词
硬件安全
中央处理器缓存
缓存侧
信道攻击
驱逐集
Keywords
hardware security
CPU cache
cache side channel attack
eviction set
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
侧信道攻击与防御技术研究进展
被引量:
10
8
作者
王永娟
樊昊鹏
代政一
袁庆军
王相宾
机构
战略支援部队信息工程大学
中国科学院信息工程研究所信息安全国家重点实验室
中国科学院大学网络空间安全学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2023年第1期202-228,共27页
基金
国家自然基金(61602512)资助.
文摘
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望.
关键词
侧
信道攻击
侧
信道
防御
抗泄漏密码学
能量分析
攻击
缓存
攻击
故障
攻击
Keywords
side-channel attack
side-channel countermeasures
leakage-resilient cryptography
power analysis attack
cache attack
fault attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
密码算法侧信道攻击技术发展研究
9
作者
高博
郑喜艳
徐锦涛
机构
中国人民解放军
河南省计量科学研究院
出处
《科技资讯》
2023年第20期1-4,共4页
文摘
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,其次分析了现有攻击技术存在的典型问题,并在此基础上研判了当前攻击技术的发展趋势,最后总结了全文。
关键词
密码算法
侧
信道攻击
模板
攻击
泄露模型
Keywords
Cryptographic algorithm
Side-channel attack
Template attack
Leakage model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信执行环境软件侧信道攻击研究综述
被引量:
2
10
作者
杨帆
张倩颖
施智平
关永
机构
首都师范大学信息工程学院
高可靠嵌入式系统北京市工程研究中心(首都师范大学)
计算机体系结构国家重点实验室(中国科学院计算技术研究所)
电子系统可靠性技术北京市重点实验室(首都师范大学)
北京成像理论与技术高精尖创新中心(首都师范大学)
出处
《软件学报》
EI
CSCD
北大核心
2023年第1期381-403,共23页
基金
国家自然科学基金(61802375,61602325,61876111,61877040)
北京市教委科技计划一般项目(KM201910028005)
+1 种基金
中国科学院计算技术研究所计算机体系结构国家重点实验室开放课题(CARCH201920)
交叉科学研究院项目(19530012005)。
文摘
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.
关键词
可信执行环境(TEE)
隔离架构
ARM
TrustZone
Intel
SGX
AMD
SEV
软件侧
信道攻击
Keywords
trusted execution environment(TEE)
isolation architecture
ARM TrustZone
Intel SGX
AMD SEV
software side-channel attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于深度学习的侧信道攻击:进展与问题
11
作者
高博
郑喜艳
徐锦涛
机构
中国人民解放军
河南省计量科学研究院
出处
《现代信息科技》
2023年第19期172-175,共4页
文摘
深度学习的兴起,促进了侧信道攻击技术的发展。相比于传统的侧信道攻击方法,基于深度学习的侧信道攻击具有攻击准确率高、效果好、能克服典型防护技术等优势,对密码设备的安全性构成了严重的威胁,但也存在着一些亟待解决的问题。文章从基于深度学习侧信道攻击技术的基本原理入手,介绍了攻击的具体流程,接着分析了基于深度学习侧信道攻击中面临的问题并给出了相应的解决方案,最后对全文进行了总结。
关键词
侧
信道攻击
深度学习
数据不平衡
损失函数
模型结构
Keywords
side channel attack
Deep Learning
data imbalance
loss function
model structure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
融合CNN_LSTM的侧信道攻击
被引量:
2
12
作者
彭佩
张美玲
郑东
机构
西安邮电大学网络空间安全学院
西安邮电大学陕西省无线网络安全技术国家工程实验室
出处
《计算机工程与应用》
CSCD
北大核心
2023年第6期268-276,共9页
基金
国家自然科学基金(62072371,61802303)
陕西省重点研发计划(2021ZDLGY06-04)
青海省重点项目(2020-ZJ-701)。
文摘
基于深度学习在侧信道攻击中的应用,在Chipwhisperer平台中实现AES算法,在其加密过程中测量相应能量迹,再利用CPA技术分析得出兴趣点位置,并针对兴趣点做出模型训练。在卷积神经网络(CNN),长短时记忆网络(LSTM)和CNN_LSTM混合模型三种网络模型上,结合数据预处理技术训练同步和异步能量迹。实验结果表明三种模型同步状态下的准确率相当,另外在保证模型训练参数不变的情况下逐渐增大异步数据时,三个模型训练集和测试集的准确率都在减少,但新提出的混合模型下降速度变化是最慢的,在实验异步数加大到50时,仍可以保证准确率在90%之上,即几乎一条能量迹就可恢复出正确密钥。所以,CNN_LSTM模型可以更好地适应能量迹发生异步的情况。
关键词
高级加密标准(AES)
侧
信道攻击
卷积神经网络
长短时网络
深度学习
Keywords
advanced encryption standard(AES)
side channel attack
convolutional neural network
long short-term memory network
deep learning
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
缓存侧信道攻击与防御
被引量:
1
13
作者
张伟娟
白璐
凌雨卿
兰晓
贾晓启
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
四川大学网络空间安全研究院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2023年第1期206-222,共17页
基金
中国科学院战略性先导科技专项(C类)(XDC02010900)
中国科学院网络测评技术重点实验室项目
+2 种基金
北京市科学技术委员会项目(Z191100007119010)
国家自然科学基金面上项目(61772078)
网络安全防护技术北京市重点实验室项目。
文摘
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景、实现层次、攻击目标和攻击原理进行了总结.系统分析了针对缓存侧信道攻击的防御技术,从缓存侧信道攻击防御的不同阶段出发,分析了攻击检测和防御实施2部分研究工作,并基于不同防御原理对防御方法进行分类和分析.最后,总结并讨论了互联网生态体系下缓存侧信道攻击与防御的研究热点,指出缓存侧信道攻击与防御未来的研究方向,为想要在这一领域开始研究工作的研究者提供参考.
关键词
信息系统安全
CPU缓存
缓存侧
信道攻击
攻击
检测
防御策略
Keywords
information system security
CPU cache
cache side-channel attack
attack detection
defense strategies
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
抗一阶侧信道攻击的QUAD高速并行实现
14
作者
黄娴
李伟键
毕远桥
张云琛
林泳
林思瀚
机构
广东技术师范大学计算机科学学院
出处
《小型微型计算机系统》
CSCD
北大核心
2023年第2期435-441,共7页
基金
国家自然科学基金面上项目(61872096)资助
广东省科技计划项目(2016a010101030)资助.
文摘
随着量子计算机的快速发展,在各种场景下确保物联网设备的安全面临着全新的挑战.多变量密码算法因其具有轻量级、可证明安全性和抵御量子计算机攻击的潜力等优势,成为后量子密码算法中最有前景的候选之一.然而研究发现,侧信道攻击方法只需要150条功耗轨迹即可攻破多变量密码算法QUAD的并行硬件实现.针对多变量密码算法在回写寄存器时普遍存在的侧信道泄露,本文提出了一种轻量级乱序防护方案,利用多项式方程计算时随机打乱各单项式的计算顺序而不影响最终结果的特性,增加一个乱序下标使得寄存器的内部初始状态随机化,并为了保证所有的单项式都只参与一次计算,在每一轮的加密中依次将寄存器中的值循环左移,从而打乱单项式的计算顺序,使得攻击者无法实施一阶侧信道攻击.本文所提出的防护方案只增加11.7%的面积开销就具有良好的抗一阶侧信道攻击能力.
关键词
多变量密码算法
侧
信道攻击
QUAD
轻量级防护方案
乱序防护
Keywords
multivariate cryptography
side-channel attack
QUAD
lightweight countermeasure
shuffling
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
PCI-E密码卡SM2算法侧信道攻击缓解技术设计与研究
15
作者
周健
袁莺
秦放
机构
成都三零嘉微电子有限公司
出处
《通信技术》
2023年第4期521-529,共9页
文摘
典型的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡进行SM2运算时,常由可编程逻辑器件将关键安全参数传入专算芯片,专算芯片经过计算后再将结果返回至可编程逻辑器件。上述过程不可避免面临关键安全参数在芯片间的电路上以明文传输,并且专算芯片在运算过程中产生的密码卡功耗波动和电磁辐射也容易被侧信道攻击所利用。因此,在典型架构的PCI-E密码卡上通过对密码算法的分析和改造,以避免关键安全参数在芯片间传输,平滑算法芯片的功耗和电磁辐射,并使用Inspector分析工具测试验证效果,提升密码卡抗侧信道攻击的能力成为业界研究的重点。该研究成果对PCI-E密码卡的安全性提升和商业价值的进一步开发具有重要意义。
关键词
PCI-E密码卡
SM2
抗侧
信道攻击
缓解技术
设计验证
Keywords
PCI-E cryptographic card
SM2
mitigation of side-channel attack
design verification
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种抗侧信道攻击的随机功耗方法
被引量:
4
16
作者
李子臣
孙亚飞
杨亚涛
梁斓
汤永利
机构
西安电子科技大学通信工程学院
北京印刷学院
北京电子科技学院
河南理工大学计算机科学与技术学院
出处
《计算机应用与软件》
北大核心
2018年第3期299-303,共5页
基金
国家自然科学基金项目(61370188
61300216)
文摘
针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随机功耗算法能够实现抗计时攻击和能量攻击的目的,功耗能够减少30%左右,且不降低方案的安全性。
关键词
随机功耗
侧
信道攻击
防御
侧
信道攻击
RSA
Keywords
Random power consumption
Side channel attack defense
Side channel attack
RSA
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
侧信道攻击技术综述
17
作者
邓彬
林永明
机构
威凯检测技术有限公司
中国电器科学研究院股份有限公司
出处
《日用电器》
2023年第6期125-132,共8页
文摘
侧信道攻击技术是一类通过分析计算设备产生的侧信道信息来破解加密算法或获取机密信息的攻击方法。在过去几十年中,随着计算机技术的不断发展和普及,侧信道攻击技术也日益成熟和普及。这种攻击方法可以通过非侵入式或侵入式的方式,从计算设备的电磁波辐射、功耗、时序等方面获取机密信息,从而破解加密算法或窃取敏感数据。侧信道攻击技术的广泛应用和不断进化给计算设备安全带来了挑战,也加剧了对计算设备安全性的关注。许多研究者已经对侧信道攻击技术进行了深入研究,本文旨在介绍目前已知的各种攻击方法及其理论基础、技术原理和实际应用情况,分析现有的侧信道防御措施及其优缺点。本文的研究成果可以为相关领域的研究者和从业者提供有价值的参考和指导,促进侧信道攻击技术研究的发展和计算设备安全性的提高。
关键词
侧
信道攻击
侧
信道
防御
Keywords
side channel attacks
side channel defenses
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于汉明重的EPCBC代数侧信道攻击
被引量:
2
18
作者
凌杭
吴震
杜之波
王敏
饶金涛
机构
成都信息工程大学信息安全工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第8期156-160,168,共6页
基金
国家重点基础研究发展计划项目(2012AA01A403)
国家科技重大专项(2014ZX01032401-001)
+4 种基金
"十二五"国家密码发展基金(MMJJ201101022)
四川省科技支撑计划项目(2014GZ0148)
四川省教育厅重点科研基金(13ZA0091)
成都信息工程大学科研基金(CRF201301)
成都信息工程大学中青年学术带头人科研基金(J201610)
文摘
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。
关键词
EPCBC密码
侧
信道攻击
代数
攻击
代数侧
信道攻击
汉明重
Keywords
EPCBC cipher
Side Channel Attack (SCA)
algebraic attack
Algebraic Side Channel Attack (ASCA)
Hamming weight
分类号
TP301.9 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
防范边信道攻击的等功耗编码实现算法
被引量:
14
19
作者
陈运
吴震
陈俊
万武南
吕永其
机构
成都信息工程学院信息安全研究所
现代通信国家重点实验室
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2008年第2期168-171,共4页
基金
电子信息产业发展基金(财建[2006]824号文、信部运[2006]717号文)
现代通信国家重点实验室基金(9140C1101050705)
四川省教育厅科研基金(2006c033)
文摘
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。
关键词
防范措施
密码学
等功耗编码
公钥密码
边
信道攻击
Keywords
countermeasures
cryptography
equivalent consumption coding
public key cryptosystem
side channel attack
分类号
TN918.1 [电子电信—通信与信息系统]
TN918.70 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
云环境中跨虚拟机的Cache侧信道攻击技术研究
被引量:
16
20
作者
梁鑫
桂小林
戴慧珺
张晨
机构
西安交通大学电子与信息工程学院
陕西省计算机网络重点实验室(西安交通大学)
出处
《计算机学报》
EI
CSCD
北大核心
2017年第2期317-336,共20页
基金
国家自然科学基金(61472316)
陕西省科技计划项目(2013SZS16
+1 种基金
2016ZDJC-05)
中央高校基本科研业务费项目(XKJC2014008)资助~~
文摘
在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成严重威胁.恶意租户通过探测共享资源的状态信息,建立泄漏模型,便可绕过虚拟化提供的隔离性,窃取其它同驻虚拟机的隐私信息,这种攻击模式通常称为跨虚拟机的侧信道攻击.文中深入分析了跨虚拟机Cache侧信道攻击的机理和实现方式,对跨虚拟机Cache侧信道攻击技术的研究现状与进展进行总结.首先,分析总结了Cache侧信道信息泄露的本质原因;其次,回顾了跨虚拟机Cache侧信道攻击的起源与研究进展,讨论了其与传统Cache侧信道攻击的关系,并提出跨虚拟机访问驱动Cache侧信道攻击的通用模型;然后,分类归纳并重点阐述了虚拟机同驻相关问题以及当前用于跨虚拟机Cache侧信道信息探测的主流方法;最后,分析了目前研究中存在的问题,并展望了未来的研究方向.
关键词
云计算
缓存
侧
信道攻击
虚拟机同驻
虚拟化
Keywords
cloud computing
cache
side-channel attacks
VMs co-residency
virtualization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于多源数据聚合的神经网络侧信道攻击
张润莲
潘兆轩
李金林
武小年
韦永壮
《计算机研究与发展》
EI
CSCD
北大核心
2024
0
下载PDF
职称材料
2
基于机器学习的多目标缓存侧信道攻击检测模型
姚梓豪
栗远明
马自强
李扬
魏良根
《计算机应用》
CSCD
北大核心
2024
0
下载PDF
职称材料
3
结合决策树和AdaBoost的缓存侧信道攻击检测
李扬
尹大鹏
马自强
姚梓豪
魏良根
《计算机工程与科学》
CSCD
北大核心
2024
0
下载PDF
职称材料
4
多维动态网络端口侧信道攻击快速定位仿真
方圆
沈越欣
张亮
盛剑桥
《现代电子技术》
北大核心
2024
0
下载PDF
职称材料
5
基于降噪自编码器的侧信道攻击预处理方法
朱肖城
郑世慧
杨春丽
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
6
可信执行环境下基于RSA算法的软件侧信道攻击研究
许灿
周弢
《微型电脑应用》
2024
0
下载PDF
职称材料
7
冲突型缓存侧信道攻击的构建驱逐集研究综述
李真真
宋威
《网络安全与数据治理》
2024
0
下载PDF
职称材料
8
侧信道攻击与防御技术研究进展
王永娟
樊昊鹏
代政一
袁庆军
王相宾
《计算机学报》
EI
CAS
CSCD
北大核心
2023
10
下载PDF
职称材料
9
密码算法侧信道攻击技术发展研究
高博
郑喜艳
徐锦涛
《科技资讯》
2023
0
下载PDF
职称材料
10
可信执行环境软件侧信道攻击研究综述
杨帆
张倩颖
施智平
关永
《软件学报》
EI
CSCD
北大核心
2023
2
下载PDF
职称材料
11
基于深度学习的侧信道攻击:进展与问题
高博
郑喜艳
徐锦涛
《现代信息科技》
2023
0
下载PDF
职称材料
12
融合CNN_LSTM的侧信道攻击
彭佩
张美玲
郑东
《计算机工程与应用》
CSCD
北大核心
2023
2
下载PDF
职称材料
13
缓存侧信道攻击与防御
张伟娟
白璐
凌雨卿
兰晓
贾晓启
《计算机研究与发展》
EI
CSCD
北大核心
2023
1
下载PDF
职称材料
14
抗一阶侧信道攻击的QUAD高速并行实现
黄娴
李伟键
毕远桥
张云琛
林泳
林思瀚
《小型微型计算机系统》
CSCD
北大核心
2023
0
下载PDF
职称材料
15
PCI-E密码卡SM2算法侧信道攻击缓解技术设计与研究
周健
袁莺
秦放
《通信技术》
2023
0
下载PDF
职称材料
16
一种抗侧信道攻击的随机功耗方法
李子臣
孙亚飞
杨亚涛
梁斓
汤永利
《计算机应用与软件》
北大核心
2018
4
下载PDF
职称材料
17
侧信道攻击技术综述
邓彬
林永明
《日用电器》
2023
0
下载PDF
职称材料
18
基于汉明重的EPCBC代数侧信道攻击
凌杭
吴震
杜之波
王敏
饶金涛
《计算机工程》
CAS
CSCD
北大核心
2017
2
下载PDF
职称材料
19
防范边信道攻击的等功耗编码实现算法
陈运
吴震
陈俊
万武南
吕永其
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2008
14
下载PDF
职称材料
20
云环境中跨虚拟机的Cache侧信道攻击技术研究
梁鑫
桂小林
戴慧珺
张晨
《计算机学报》
EI
CSCD
北大核心
2017
16
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
14
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部