期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
针对LBlock算法的踪迹驱动Cache攻击 被引量:2
1
作者 朱嘉良 韦永壮 《计算机工程》 CAS CSCD 北大核心 2015年第5期153-158,共6页
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。 展开更多
关键词 微处理器 分组密码 LBlock算法 侧信道攻击 踪迹驱动Cache攻击 时间复杂度 数据复杂度
下载PDF
针对访问驱动cache攻击HC-256算法的改进
2
作者 郑继森 谭晓青 +1 位作者 莫庆平 贺婵 《计算机应用研究》 CSCD 北大核心 2011年第6期2224-2226,共3页
为了使HC-256可以防御访问驱动cache攻击,对HC-256算法进行了改进。在HC-256中加入完全随机排序算法,对表P和表Q进行扰乱,这样使用变化的表代替固定的S盒,使得攻击者获得的输入和输出都是不安全的,有效地防御了此访问驱动cache攻击。
关键词 访问驱动cache攻击 流密码 HC-256 随机排序 算法改进
下载PDF
面向无线传感器网络的抗攻击低开销AES实现方法 被引量:1
3
作者 罗新强 齐悦 +1 位作者 万亚东 王沁 《计算机科学》 CSCD 北大核心 2015年第S1期402-407 434,434,共7页
高级加密标准(AES)加密被众多无线传感器网络(WSN)标准定义为其数据链路层的核心密码算法。传统AES实现由于计算复杂度高,难以在资源受限的WSN节点上实现。通过查找表可以大幅提高AES软件实现的加密速度,但是传统的基于4张1kB查找表的AE... 高级加密标准(AES)加密被众多无线传感器网络(WSN)标准定义为其数据链路层的核心密码算法。传统AES实现由于计算复杂度高,难以在资源受限的WSN节点上实现。通过查找表可以大幅提高AES软件实现的加密速度,但是传统的基于4张1kB查找表的AES实现(4-T)不仅存储开销大,而且面临着访问驱动Cache攻击的威胁。通过对查找表的结构进行优化,提出一种基于单张512B查找表的AES实现方法(1-T),在降低存储开销的同时,提高了AES实现抵抗访问驱动Cache攻击的能力。此外,通过对轮加密公式的优化,减小了对加密速度的影响。在ARM平台上的实验显示,1-T实现的加密时间相比4-T增加43.5%,但仅是采用硬件加速器AES实现的加密时间的38.55%。 展开更多
关键词 无线传感器网络 AES加密 查找表 访问驱动Cache攻击 低开销
下载PDF
恶意代码的机理与模型研究 被引量:5
4
作者 刘毅 陈泽茂 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2008年第22期5709-5712,共4页
恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒... 恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述。研究了蠕虫程序的模块结构。建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因。 展开更多
关键词 恶意代码 计算机病毒模型 蠕虫程序模型 数据驱动攻击 软件攻击 操作系统安全
下载PDF
黑客作案手法大揭秘
5
《计算机》 2001年第19期25-25,共1页
关键词 黑客攻击 计算机 网络安全 驱动攻击 信息攻击 防火墙 TCP连接
下载PDF
黑客入侵计中计
6
作者 瑞星 《计算机与网络》 2003年第10期48-49,共2页
黑客入侵的手法包括:(1)瞒天过海(2)趁大打劫(3)无中生有(4)暗渡陈仓(5)舌里藏刀(6)顺手牵羊(7)供尸还魂(8)调虎离山(9)抛砖引玉(10)湿水摸鱼(11)远交近攻(12)偷梁换柱(13)反客为主。黑客常有连环计,防不胜防,不可不小心。
关键词 黑客入侵 计算机 数据驱动攻击 远程操作 系统文件 系统管理员
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部