期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
溢出攻击的攻击元与攻击模板构建研究
1
作者 祝宁 陈性元 张永福 《小型微型计算机系统》 CSCD 北大核心 2013年第2期417-422,共6页
面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出... 面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障. 展开更多
关键词 攻击测试 溢出攻击 原子攻击 攻击 攻击模板 AASL语言
下载PDF
一种基于模板的RSA-CRT模约减攻击方法
2
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
下载PDF
基于功耗预处理优化的LED密码模板攻击研究 被引量:7
3
作者 王小娟 郭世泽 +2 位作者 赵新杰 宋梅 张帆 《通信学报》 EI CSCD 北大核心 2014年第3期157-167,共11页
对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分... 对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分的特征差异,提出了一种基于类间距离的特征提取方法,可实现不同泄露点的功耗数据自动切割;利用均值和噪声信息评估模板区分度,提出了一种基于聚类有效度的动态选点策略,提高了旁路信息利用率。实验结果表明:数据对齐和切割提高了匹配度的区分效果,降低了模板构建和攻击所需功耗曲线数量;聚类有效度选点策略与现有策略相比,攻击数据复杂度低,2条功耗曲线即可使成功概率收敛于1。 展开更多
关键词 功耗预处理 数据对齐 数据切割 有效点选取 模板攻击 LED
下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
4
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 CACHE计时攻击 模板攻击 查找S盒 防御措施
下载PDF
一种针对密钥的单比特电磁模板攻击方法 被引量:4
5
作者 刘飚 封化民 +1 位作者 袁征 高攸纲 《电波科学学报》 EI CSCD 北大核心 2012年第6期1213-1218,共6页
旁路信息泄露是安全设备面临的一种严重威胁,通过检测包括电磁在内的任何一种旁路,都可能提取密钥信息。提出一种通过被动的监视和利用数据加密标准(DES)密码芯片的电磁泄漏来获取密钥的单比特电磁模板攻击方法。该方法与传统的模板攻... 旁路信息泄露是安全设备面临的一种严重威胁,通过检测包括电磁在内的任何一种旁路,都可能提取密钥信息。提出一种通过被动的监视和利用数据加密标准(DES)密码芯片的电磁泄漏来获取密钥的单比特电磁模板攻击方法。该方法与传统的模板攻击相比有三点显著的不同:一是直接以密钥为攻击目标而不是密钥的算法置换;二是为单比特建立模板而不是多个比特;三是不需要已知明文或密文。针对DES加密方案的实验结果确认了这种方法在密码分析中的有效性。 展开更多
关键词 电磁 模板攻击 密钥 DES 单比特
下载PDF
一种AES算法的快速模板攻击方法 被引量:8
6
作者 崔琦 王思翔 +1 位作者 段晓毅 张磊 《计算机应用研究》 CSCD 北大核心 2017年第6期1801-1804,共4页
传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;... 传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;同时,还独立完成了侧信道数据采集平台的开发,并编写了PC端的侧信道攻击软件。针对在Mage16单片机开发板上实现的AES加密算法,进行了基于模板的差分功耗分析(differential power analysis,DPA)攻击。实验结果表明,该方法能有效地避免传统的模板攻击可能发生的数值计算问题,相比于普通的DPA攻击,该方法所需要的能量迹数量大幅减少,有力地证明了该方法的有效性和实用性。 展开更多
关键词 模板攻击 差分能量分析 AES算法 简化的模板
下载PDF
基于欧式距离的AES 算法模板攻击 被引量:16
7
作者 李志明 唐永中 《计算机工程与应用》 CSCD 北大核心 2022年第2期110-115,共6页
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽。使用Flush+Flush攻击模型获... 针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽。使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触发密码进程,通过该模型建立每一个密钥的模板;利用Flush+Flush攻击模型获取真实情况下的Cache计时信息,通过计算计时信息与每一个密钥模板之间的欧式距离推算密钥。通过实验验证,以OpenSSL库中的AES算法快速实现为攻击对象,攻击模型能准确地获取AES算法密钥,并与Flush+Reload攻击模型相比较,触发的Cache失效次数仅为Flush+Reload攻击模型的17%。 展开更多
关键词 Flush+Flush攻击模型 模板攻击 AES算法 CACHE 欧氏距离
下载PDF
基于模板的光辐射分析攻击 被引量:3
8
作者 王红胜 徐子言 +4 位作者 张阳 陈开颜 李宝晨 桂伟龙 吴令安 《计算机应用研究》 CSCD 北大核心 2017年第7期2151-2154,共4页
根据密码芯片光辐射的数据相关性,利用时间相关单光子计数技术搭建了光辐射分析实验平台,对基于模板的光辐射分析攻击进行分析。通过对光辐射迹进行模板刻画、构建策略和匹配方法的讨论,结合密码芯片光辐射的数据相关性,采用基于光辐射... 根据密码芯片光辐射的数据相关性,利用时间相关单光子计数技术搭建了光辐射分析实验平台,对基于模板的光辐射分析攻击进行分析。通过对光辐射迹进行模板刻画、构建策略和匹配方法的讨论,结合密码芯片光辐射的数据相关性,采用基于光辐射汉明重量模型的方法进行模板构建,并选取高级加密标准(AES)加密算法第一轮加密的S盒输出作为攻击点,结果表明基于该方法的模板匹配相较汉明距离等其他模型具有更加精确的匹配度。成功实施基于模板的光辐射分析攻击。 展开更多
关键词 高级加密标准 光辐射分析攻击 模板攻击 时间相关单光子计数技术
下载PDF
基于ResNet的KLEIN算法改进模板攻击 被引量:1
9
作者 王永娟 王灿 +1 位作者 袁庆军 冯芯竹 《密码学报》 CSCD 2022年第6期1028-1038,共11页
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签... 针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签对数据进行分类.在密钥恢复阶段利用密钥优势叠加的方法,平均需要15条相同密钥加密所产生的能量迹即可有效区分正确密钥.相较于传统的模板攻击,本文的攻击方法成功恢复密钥所需攻击能量迹减少了83.7%,降低了模板攻击的难度,有效提高了模板攻击的成功率和效率. 展开更多
关键词 模板攻击 KLEIN-64算法 深度学习 ResNet
下载PDF
基于改进Transformer模型的模板攻击
10
作者 彭静 王敏 王燚 《应用数学进展》 2023年第2期679-689,共11页
模板攻击是最强的侧信道攻击方法,然而传统模板攻击在处理高维特征数据时,可能会遇到数值计算问题。掩码策略是抵抗侧信道攻击的常见策略之一,其主要思想是利用随机掩码使密码算法运行过程中的敏感信息泄露能耗随机化。针对传统模板攻... 模板攻击是最强的侧信道攻击方法,然而传统模板攻击在处理高维特征数据时,可能会遇到数值计算问题。掩码策略是抵抗侧信道攻击的常见策略之一,其主要思想是利用随机掩码使密码算法运行过程中的敏感信息泄露能耗随机化。针对传统模板攻击存在的问题和加掩抵抗策略,本文重点研究了在机器翻译领域取得了显著成果的Transformer网络模型,首次提出了一种基于Transformer网络模型的模板攻击新方法。为了使适用于机器翻译的神经网络适应侧信道一维数据特征,本文对网络模型结构进行了适当的调整。实验对加掩防护的AES128算法采集能耗曲线,选取第一轮第三个S盒的输出作为攻击点,分别采用了多层感知机、一维卷积神经网络和基于改进Transformer的神经网络模型建立模板。最终实验结果表明,改进Transformer模型的卷积层在训练过程中会结合能量迹的不同兴趣点进行学习,自注意力机制能够赋予大的权值给重要的特征来提取出对模型分类重要的兴趣点,由此基于改进Transformer模型的模板攻击能够成功实现对带掩防护数据集的攻击,且需要的能迹数少于多层感知机和一维卷积神经网络。 展开更多
关键词 Transformer模型 注意力机制 模板攻击
下载PDF
基于循环密文的格密码模板攻击方法
11
作者 严迎建 常雅静 +1 位作者 朱春生 刘燕江 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4530-4538,共9页
该文分析了格密码解封装过程存在的能量泄露,针对消息解码操作提出一种基于模板与密文循环特性的消息恢复方法,该方法采用汉明重量模型与归一化类间方差(NICV)方法对解码字节的中间更新状态构建模板,并利用密文循环特性构造特殊密文,结... 该文分析了格密码解封装过程存在的能量泄露,针对消息解码操作提出一种基于模板与密文循环特性的消息恢复方法,该方法采用汉明重量模型与归一化类间方差(NICV)方法对解码字节的中间更新状态构建模板,并利用密文循环特性构造特殊密文,结合算法运算过程中产生的能量泄露,实现了对格密码中秘密消息和共享密钥的恢复。该文以Saber算法及其变体为例对提出的攻击方法在ChipWhisperer平台上进行了验证,结果表明,该攻击方法可以成功还原封装阶段的秘密消息和共享密钥,在预处理阶段仅需900条能量迹即可完成对模板的构建,共需要32条能量迹完成秘密消息的恢复。在未增加信噪比(SNR)条件下,消息恢复成功率达到66.7%,而在合适信噪比条件下,消息恢复成功率达到98.43%。 展开更多
关键词 格密码 能量泄露 模板攻击 密文循环特性 Saber算法
下载PDF
基于汉明重量模型的密码设备放大模板攻击 被引量:7
12
作者 欧长海 王竹 +3 位作者 黄伟庆 周新平 艾娟 庞娜 《密码学报》 CSCD 2015年第5期477-486,共10页
欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击... 欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击,均难以从少量的能量迹中成功恢复密码设备的密钥.本文针对汉明重量模型提出了一种高效、实用的放大模板攻击方案.该方案在密钥恢复阶段,对于每一个猜测密钥,均根据中间值的汉明权重对采集到的能量迹进行分类.每个类中的所有能量迹,均与该类的汉明权重模板进行匹配,类间求匹配程度总和.最后,通过最大相似度原则来恢复密钥.在AT89S52芯片上的实验证明,通过利用欧氏距离和曼哈顿距离,本文提出的方案能在450条能量迹刻画模板的条件下,从约48条能量迹中以接近1.00的概率成功恢复出AES算法的密钥.此外,在使用少量的能量迹来刻画汉明重量模板的情况下,本文提出的方案依然能通过少量的能量迹从泄漏密码运算中间值的汉明重量的其他密码设备中成功地恢复出密码算法使用的密钥. 展开更多
关键词 模板攻击 汉明重量 欧氏距离 曼哈顿距离 密码设备 侧信道
下载PDF
基于流形学习能量数据预处理的模板攻击优化方法 被引量:6
13
作者 袁庆军 王安 +1 位作者 王永娟 王涛 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1853-1861,共9页
能量数据作为模板攻击过程中的关键对象,具有维度高、有效维度少、不对齐的特点,在进行有效的预处理之前,模板攻击难以奏效。针对能量数据的特性,该文提出一种基于流形学习思想进行整体对齐的方法,以保留能量数据的变化特征,随后通过线... 能量数据作为模板攻击过程中的关键对象,具有维度高、有效维度少、不对齐的特点,在进行有效的预处理之前,模板攻击难以奏效。针对能量数据的特性,该文提出一种基于流形学习思想进行整体对齐的方法,以保留能量数据的变化特征,随后通过线性投影的方法降低数据的维度。使用该方法在Panda 2018 challenge1标准数据集进行了验证,实验结果表明,该方法的特征提取效果优于传统的PCA和LDA方法,能大幅度提高模板攻击的成功率。最后采用模板攻击恢复密钥,仅使用两条能量迹密钥恢复成功率即可达到80%以上。 展开更多
关键词 信息安全 模板攻击 流形学习 能量数据 对齐算法 降维算法
下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:5
14
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 AES-128算法 密钥优势 汉明重量模型
下载PDF
一种新的高级加密标准模板攻击方法 被引量:2
15
作者 胡永波 郑业扬 俞军 《计算机工程》 CAS CSCD 2013年第8期166-168,共3页
针对高级加密标准(AES)算法存在对模板攻击效率较低的问题,提出一种新的模板攻击方法,包括攻击算法以及优化的攻击过程,建立每个非线性表的汉明权重模板和128次模板匹配,以此获取AES算法的全部密钥,优化的攻击过程包括对信号的有效预处... 针对高级加密标准(AES)算法存在对模板攻击效率较低的问题,提出一种新的模板攻击方法,包括攻击算法以及优化的攻击过程,建立每个非线性表的汉明权重模板和128次模板匹配,以此获取AES算法的全部密钥,优化的攻击过程包括对信号的有效预处理和主成分分析。实验结果证明,该方法可提高AES模板攻击的效率,成倍降低存储器的用量和运算复杂度。 展开更多
关键词 高级加密标准 侧道信号攻击 模板攻击 主成分分析 相关系数矩阵 贝叶斯定理
下载PDF
基于线性判别分析的模幂掩码模板攻击方法 被引量:1
16
作者 韩绪仓 陈波涛 +2 位作者 曹伟琼 陈华 李昊远 《电子学报》 EI CAS CSCD 北大核心 2023年第11期3024-3032,共9页
掩码在模幂安全实现中被广泛采用,其抵抗侧信道分析的能力已被充分证明.本文发现模乘运算中读操作数的功耗将泄露操作数的地址,进而提出了一种基于线性判别分析的模板攻击方法,可对模幂掩码实现进行攻击.相比以往基于操作数的泄露,读操... 掩码在模幂安全实现中被广泛采用,其抵抗侧信道分析的能力已被充分证明.本文发现模乘运算中读操作数的功耗将泄露操作数的地址,进而提出了一种基于线性判别分析的模板攻击方法,可对模幂掩码实现进行攻击.相比以往基于操作数的泄露,读操作数的功耗泄露将不受掩码的影响,对常见的带掩码防护的模幂实现仍有效.本文提出的方法首先将测试向量泄露检测技术应用于泄露特征提取,降低了无关点对攻击的影响;然后将线性判别分析扩展用于对曲线的分类和降维,提升了曲线的类可分离性.最后,本文以硬件模幂掩码实现为实验对象,通过实验验证了基于读取操作数的泄露分布在整个模乘运算中,且对不同类型模乘分类的准确率可达到99.98%. 展开更多
关键词 指数掩码 模幂掩码 模板攻击 线性判别分析 泄露检测 操作数读取
下载PDF
基于模板攻击的AES差分能量分析 被引量:1
17
作者 章季阳 郏晖 庞磊 《信息安全与技术》 2014年第9期51-54,共4页
将AES算法中S-Box的运算输出作为差分能量分析的中间值,设计基于特征点分布和汉明重量模型的模板构建策略,并以贝叶斯定理优化攻击。该方法可降低计算复杂度和模板数量,实验结果验证了其有效性。
关键词 模板攻击 差分能量分析 高级加密标准 汉明重量模型
下载PDF
基于VGGNet卷积神经网络的加密芯片模板攻击新方法 被引量:4
18
作者 郭东昕 陈开颜 +2 位作者 张阳 张晓宇 李健龙 《计算机应用研究》 CSCD 北大核心 2019年第9期2809-2812,2855,共5页
针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集... 针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集到的旁路信号质量进行了检验;为了适应旁路信号数据维度特征,对网络模型结构进行适度调整;在网络训练的过程中,对梯度下降速率较慢、梯度消失、过拟合等问题进行了重点解决,并采用5折交叉验证的方法对训练好的模型进行验证。最终实验结果表明,基于VGGNet模型的测试成功率为92. 3%,较传统的模板攻击效果提升了7. 7%。 展开更多
关键词 VGGNet模型 加密芯片 模板攻击 能量分析
下载PDF
基于Pearson相关系数的Cache计时模板攻击方法 被引量:5
19
作者 程志炜 陈财森 +2 位作者 朱连军 莫伟锋 王会宇 《计算机工程》 CAS CSCD 北大核心 2019年第7期159-163,共5页
针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Ca... 针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。 展开更多
关键词 模板攻击 Pearson相关系数 CACHE计时攻击 Flush+Reload攻击方法 CACHE命中率
下载PDF
密码芯片基于聚类的模板攻击 被引量:2
20
作者 吴震 杜之波 +1 位作者 王敏 向春玲 《通信学报》 EI CSCD 北大核心 2018年第8期83-93,共11页
传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模... 传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模型的特征对聚类期望最大值(EM)算法进行改造,使改造后的聚类方法能够较为准确地拟合出泄露信息的概率模型,在未知密钥的情况下,即可确定信息泄露的位置。该方法通过建模进行模板匹配,消除了传统模板攻击对已知密钥建模等前置条件的依赖,从而扩大了模板攻击的应用范围。 展开更多
关键词 侧信道攻击 模板攻击 聚类 EM算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部