-
题名针对LBlock算法的踪迹驱动Cache攻击
被引量:2
- 1
-
-
作者
朱嘉良
韦永壮
-
机构
桂林电子科技大学广西信息科学实验中心
西安电子科技大学综合业务网理论及关键技术国家重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
-
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第5期153-158,共6页
-
基金
国家自然科学基金资助项目(61100185)
-
文摘
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。
-
关键词
微处理器
分组密码
LBlock算法
侧信道攻击
踪迹驱动Cache攻击
时间复杂度
数据复杂度
-
Keywords
microprocessor
block cipher
LBlock algorithm
side channel attack
trace driven Cache attack
time complexity
data complexity
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名针对访问驱动cache攻击HC-256算法的改进
- 2
-
-
作者
郑继森
谭晓青
莫庆平
贺婵
-
机构
暨南大学信息科学技术学院数学系
-
出处
《计算机应用研究》
CSCD
北大核心
2011年第6期2224-2226,共3页
-
基金
国家自然科学青年基金资助项目(61003258)
中央高校基本科研业务费专项基金资助项目(11610310)
-
文摘
为了使HC-256可以防御访问驱动cache攻击,对HC-256算法进行了改进。在HC-256中加入完全随机排序算法,对表P和表Q进行扰乱,这样使用变化的表代替固定的S盒,使得攻击者获得的输入和输出都是不安全的,有效地防御了此访问驱动cache攻击。
-
关键词
访问驱动cache攻击
流密码
HC-256
随机排序
算法改进
-
Keywords
access-driven cache attack
stream cipher
HC-256
random sort
algorithm improvement
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名面向无线传感器网络的抗攻击低开销AES实现方法
被引量:1
- 3
-
-
作者
罗新强
齐悦
万亚东
王沁
-
机构
北京科技大学计算机与通信工程学院
-
出处
《计算机科学》
CSCD
北大核心
2015年第S1期402-407 434,434,共7页
-
基金
国家高技术研究发展计划(863计划)项目(2011AA040101-3
2014AA041801-2)
+2 种基金
国家自然科学基金项目(61003251
61172049
61173150)资助
-
文摘
高级加密标准(AES)加密被众多无线传感器网络(WSN)标准定义为其数据链路层的核心密码算法。传统AES实现由于计算复杂度高,难以在资源受限的WSN节点上实现。通过查找表可以大幅提高AES软件实现的加密速度,但是传统的基于4张1kB查找表的AES实现(4-T)不仅存储开销大,而且面临着访问驱动Cache攻击的威胁。通过对查找表的结构进行优化,提出一种基于单张512B查找表的AES实现方法(1-T),在降低存储开销的同时,提高了AES实现抵抗访问驱动Cache攻击的能力。此外,通过对轮加密公式的优化,减小了对加密速度的影响。在ARM平台上的实验显示,1-T实现的加密时间相比4-T增加43.5%,但仅是采用硬件加速器AES实现的加密时间的38.55%。
-
关键词
无线传感器网络
AES加密
查找表
访问驱动Cache攻击
低开销
-
Keywords
Wireless sensor network,AES encryption,Look-up table,Access-driven cache attack,Low-cost
-
分类号
TN918.4
[电子电信—通信与信息系统]
TN929.5
[电子电信—通信与信息系统]
TP212.9
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名恶意代码的机理与模型研究
被引量:5
- 4
-
-
作者
刘毅
陈泽茂
沈昌祥
-
机构
解放军信息工程大学
海军工程大学信息安全系
北京工业大学计算机科学与技术学院
-
出处
《计算机工程与设计》
CSCD
北大核心
2008年第22期5709-5712,共4页
-
基金
国家重点基础研究发展计划基金项目(2007CB311100)
海军工程大学自然科学基金项目(HGDJJ07021)
-
文摘
恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述。研究了蠕虫程序的模块结构。建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因。
-
关键词
恶意代码
计算机病毒模型
蠕虫程序模型
数据驱动攻击
软件攻击
操作系统安全
-
Keywords
malicious code
computer virus model
worm program model
data-driven attack
software attack
operating system security
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名黑客作案手法大揭秘
- 5
-
-
-
出处
《计算机》
2001年第19期25-25,共1页
-
-
关键词
黑客攻击
计算机
网络安全
驱动攻击
信息攻击法
防火墙
TCP连接
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名黑客入侵计中计
- 6
-
-
作者
瑞星
-
出处
《计算机与网络》
2003年第10期48-49,共2页
-
文摘
黑客入侵的手法包括:(1)瞒天过海(2)趁大打劫(3)无中生有(4)暗渡陈仓(5)舌里藏刀(6)顺手牵羊(7)供尸还魂(8)调虎离山(9)抛砖引玉(10)湿水摸鱼(11)远交近攻(12)偷梁换柱(13)反客为主。黑客常有连环计,防不胜防,不可不小心。
-
关键词
黑客入侵
计算机
数据驱动攻击
远程操作
系统文件
系统管理员
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-