期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
针对AES的Cache计时模板攻击研究
被引量:
7
1
作者
王韬
赵新杰
+3 位作者
郭世泽
张帆
刘会英
郑天明
《计算机学报》
EI
CSCD
北大核心
2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca...
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施.
展开更多
关键词
高级加密标准
分组密码
CACHE计时攻击
模板攻击
查找s盒
防御措施
下载PDF
职称材料
分组密码Cache攻击技术研究
被引量:
18
2
作者
赵新杰
王韬
+1 位作者
郭世泽
刘会英
《计算机研究与发展》
EI
CSCD
北大核心
2012年第3期453-468,共16页
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从...
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向.
展开更多
关键词
微处理器
分组密码
Cache攻击
旁路攻击
查找s盒
物理安全性
下载PDF
职称材料
Camellia访问驱动Cache计时攻击研究
被引量:
13
3
作者
赵新杰
王韬
郑媛媛
《计算机学报》
EI
CSCD
北大核心
2010年第7期1153-1164,共12页
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所...
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施.
展开更多
关键词
Camellia-128/192/256
分组密码
访问驱动
CACHE计时攻击
旁路攻击
远程攻击
F函数
查找s盒
左移函数
密钥扩展
已知密文
下载PDF
职称材料
一种针对Camellia的改进差分故障分析
被引量:
9
4
作者
赵新杰
王韬
郭世泽
《计算机学报》
EI
CSCD
北大核心
2011年第4期613-627,共15页
查找S盒是分组密码设计中的一种重要操作,也是防御传统线性和差分分析的有效手段,但是当考虑到密码实现泄露的物理效应信息时,其却成为了密码系统最脆弱的一部分.文中对使用S盒的分组密码故障攻击进行了研究,给出了一种针对Camellia的...
查找S盒是分组密码设计中的一种重要操作,也是防御传统线性和差分分析的有效手段,但是当考虑到密码实现泄露的物理效应信息时,其却成为了密码系统最脆弱的一部分.文中对使用S盒的分组密码故障攻击进行了研究,给出了一种针对Camellia的改进差分故障分析方法.首先,将针对使用S盒的分组密码差分故障分析归结为求解S盒输入和输出差分问题,给出了基本的差分故障分析模型并演化出了SPN和Feistel结构分组密码的差分故障分析模型.然后,提出了针对Camellia的改进差分故障分析方法,对攻击复杂度进行了分析,并通过仿真实验进行验证.结果表明,由于扩散函数的可逆性和Feistel结构,Camellia易遭受深度差分故障分析,16次和24次故障注入即可分别恢复Camellia-128和Camellia-192/256主密钥.最后,分析了密码设计中的查找S盒操作和针对密码实现物理效应的攻击之间的矛盾,并讨论了分组密码故障攻击可能的发展趋势.
展开更多
关键词
CAMELLIA
分组密码
差分故障分析
查找s盒
s
PN结构
FEI
s
TEL结构
下载PDF
职称材料
ARIA访问驱动Cache计时模板攻击
被引量:
3
5
作者
赵新杰
郭世泽
+1 位作者
王韬
刘会英
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第6期62-65,共4页
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱...
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考.
展开更多
关键词
密钥
ARIA
访问驱动
CACHE计时攻击
实现攻击
模板分析
查找s盒
原文传递
题名
针对AES的Cache计时模板攻击研究
被引量:
7
1
作者
王韬
赵新杰
郭世泽
张帆
刘会英
郑天明
机构
军械工程学院计算机工程系
北方电子设备研究所
康涅狄格大学计算机科学与工程系斯托斯康涅狄格州
出处
《计算机学报》
EI
CSCD
北大核心
2012年第2期325-341,共17页
基金
国家自然科学基金(60772082,61173191)资助~~
文摘
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施.
关键词
高级加密标准
分组密码
CACHE计时攻击
模板攻击
查找s盒
防御措施
Keywords
AE
s
block cipher
Cache timing attack
s
template attack
s
s
-Box lookup
countermea
s
ure
s
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分组密码Cache攻击技术研究
被引量:
18
2
作者
赵新杰
王韬
郭世泽
刘会英
机构
军械工程学院计算机工程系
北方电子设备研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第3期453-468,共16页
基金
国家自然科学基金项目(60772082
61173191)
河北省自然科学基金项目(08M010)
文摘
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向.
关键词
微处理器
分组密码
Cache攻击
旁路攻击
查找s盒
物理安全性
Keywords
microproce
s
s
or
block cipher
cache attack
s
ide channel attack
s
-Box lookup
phy
s
ical
s
ecurity
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Camellia访问驱动Cache计时攻击研究
被引量:
13
3
作者
赵新杰
王韬
郑媛媛
机构
军械工程学院计算机工程系
出处
《计算机学报》
EI
CSCD
北大核心
2010年第7期1153-1164,共12页
基金
国家自然科学基金(60772082)
河北省自然科学基金数学研究专项(08M010)资助~~
文摘
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施.
关键词
Camellia-128/192/256
分组密码
访问驱动
CACHE计时攻击
旁路攻击
远程攻击
F函数
查找s盒
左移函数
密钥扩展
已知密文
Keywords
Camelliaa-28/192/256
block cipher
acce
s
s
driven
Cache timing attack
s
ide channel attack
remote attack
F function
s
-box lookup
left circular rotating operation
key
s
chedule
known ciphertext
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种针对Camellia的改进差分故障分析
被引量:
9
4
作者
赵新杰
王韬
郭世泽
机构
军械工程学院计算机工程系
北方电子设备研究所
出处
《计算机学报》
EI
CSCD
北大核心
2011年第4期613-627,共15页
基金
国家自然科学基金(60772082)
河北省自然科学基金数学研究专项基金(08M010)资助
文摘
查找S盒是分组密码设计中的一种重要操作,也是防御传统线性和差分分析的有效手段,但是当考虑到密码实现泄露的物理效应信息时,其却成为了密码系统最脆弱的一部分.文中对使用S盒的分组密码故障攻击进行了研究,给出了一种针对Camellia的改进差分故障分析方法.首先,将针对使用S盒的分组密码差分故障分析归结为求解S盒输入和输出差分问题,给出了基本的差分故障分析模型并演化出了SPN和Feistel结构分组密码的差分故障分析模型.然后,提出了针对Camellia的改进差分故障分析方法,对攻击复杂度进行了分析,并通过仿真实验进行验证.结果表明,由于扩散函数的可逆性和Feistel结构,Camellia易遭受深度差分故障分析,16次和24次故障注入即可分别恢复Camellia-128和Camellia-192/256主密钥.最后,分析了密码设计中的查找S盒操作和针对密码实现物理效应的攻击之间的矛盾,并讨论了分组密码故障攻击可能的发展趋势.
关键词
CAMELLIA
分组密码
差分故障分析
查找s盒
s
PN结构
FEI
s
TEL结构
Keywords
Camellia
block cipher
differential fault analy
s
i
s
s
-box lookup
s
PN
s
tructure
Fei
s
tel
s
tructure
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
ARIA访问驱动Cache计时模板攻击
被引量:
3
5
作者
赵新杰
郭世泽
王韬
刘会英
机构
军械工程学院计算机工程系
北方电子设备研究所
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第6期62-65,共4页
基金
国家自然科学基金资助项目(60772082)
河北省自然科学基金资助项目(08M010)
文摘
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考.
关键词
密钥
ARIA
访问驱动
CACHE计时攻击
实现攻击
模板分析
查找s盒
Keywords
cryptographic key
ARIA
acce
s
s
driven
Cache timing attack
implementation attack
template analy
s
i
s
s
-box lookup
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
针对AES的Cache计时模板攻击研究
王韬
赵新杰
郭世泽
张帆
刘会英
郑天明
《计算机学报》
EI
CSCD
北大核心
2012
7
下载PDF
职称材料
2
分组密码Cache攻击技术研究
赵新杰
王韬
郭世泽
刘会英
《计算机研究与发展》
EI
CSCD
北大核心
2012
18
下载PDF
职称材料
3
Camellia访问驱动Cache计时攻击研究
赵新杰
王韬
郑媛媛
《计算机学报》
EI
CSCD
北大核心
2010
13
下载PDF
职称材料
4
一种针对Camellia的改进差分故障分析
赵新杰
王韬
郭世泽
《计算机学报》
EI
CSCD
北大核心
2011
9
下载PDF
职称材料
5
ARIA访问驱动Cache计时模板攻击
赵新杰
郭世泽
王韬
刘会英
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
3
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部