期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于Flush+Reload的DES算法Cache计时攻击 被引量:3
1
作者 程志炜 陈财森 邱雪欢 《计算机工程》 CAS CSCD 北大核心 2018年第12期163-167,共5页
在数据加密标准(DES)算法上使用Flush+Reload方法的Cache计时攻击,存在难以确定S盒元素行偏移位的问题。为此,利用S盒在Cache中会发生不对齐分布的特征,提出一种偏移位确定方法。采用clflush指令刷新Cache地址行,以驱逐Cache中DES算法的... 在数据加密标准(DES)算法上使用Flush+Reload方法的Cache计时攻击,存在难以确定S盒元素行偏移位的问题。为此,利用S盒在Cache中会发生不对齐分布的特征,提出一种偏移位确定方法。采用clflush指令刷新Cache地址行,以驱逐Cache中DES算法的S盒信息,确定S盒元素的位置信息。利用密码算法在查询S盒时泄露的Cache计时信息获取明文与密钥异或后的中间态值,并通过该值和已知明文的相关性恢复密钥。实验结果表明,该方法能够有效确定S盒元素的行偏移位,提高针对DES算法Cache计时攻击的效率。 展开更多
关键词 数据加密标准算法 flush+reload攻击 CACHE计时攻击 S盒 行偏移
下载PDF
基于欧式距离的AES 算法模板攻击 被引量:16
2
作者 李志明 唐永中 《计算机工程与应用》 CSCD 北大核心 2022年第2期110-115,共6页
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽。使用Flush+Flush攻击模型获... 针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽。使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触发密码进程,通过该模型建立每一个密钥的模板;利用Flush+Flush攻击模型获取真实情况下的Cache计时信息,通过计算计时信息与每一个密钥模板之间的欧式距离推算密钥。通过实验验证,以OpenSSL库中的AES算法快速实现为攻击对象,攻击模型能准确地获取AES算法密钥,并与Flush+Reload攻击模型相比较,触发的Cache失效次数仅为Flush+Reload攻击模型的17%。 展开更多
关键词 flush+flush攻击模型 模板攻击 AES算法 CACHE 欧氏距离
下载PDF
基于Pearson相关系数的Cache计时模板攻击方法 被引量:4
3
作者 程志炜 陈财森 +2 位作者 朱连军 莫伟锋 王会宇 《计算机工程》 CAS CSCD 北大核心 2019年第7期159-163,共5页
针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Ca... 针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。 展开更多
关键词 模板攻击 Pearson相关系数 CACHE计时攻击 flush+reload攻击方法 CACHE命中率
下载PDF
针对AES最后一轮加密的Cache攻击方法
4
作者 陆垚 陈开颜 王寅龙 《兵器装备工程学报》 CAS 北大核心 2020年第6期149-154,共6页
Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方... Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方法;实验结果表明:当收集280×103的AES加密密文和计时数据后,通过表项值与密文值的异或运算,找到最多的共有解可得到最后一轮加密的密钥值,并结合4个Te表值恢复全部的轮密钥。 展开更多
关键词 AES查表法 RIJNDAEL算法 flush+reload攻击 CACHE计时攻击 T表
下载PDF
针对AES查表法最后一轮加密的L3缓存攻击
5
作者 陆垚 陈开颜 +1 位作者 王寅龙 尚倩伊 《计算机科学》 CSCD 北大核心 2020年第S01期375-380,共6页
文中对Cache最新的攻击方法进行了研究,在配置Intel i5-4590四核心、3.3 GHz CPU处理器的机器上,对Linux系统虚拟环境下Bouncy Castle JDK1.0库中的AES快速加密法—AESFastEngine.java进行flush+flush计时攻击。在加密进程持续执行时,使... 文中对Cache最新的攻击方法进行了研究,在配置Intel i5-4590四核心、3.3 GHz CPU处理器的机器上,对Linux系统虚拟环境下Bouncy Castle JDK1.0库中的AES快速加密法—AESFastEngine.java进行flush+flush计时攻击。在加密进程持续执行时,使用flush+flush方法遍历共享主存地址来检测活动地址集(S盒地址),然后找到S盒偏移位,对S盒偏移位中的表项进行监控,从密文数据中筛选对应flush+flush时间较短的密文值,再利用S盒中的表项值恢复最后一轮密钥值,即通过确定监测S盒中固定范围的表项的使用情况来恢复最后一轮加密使用的密钥值,这种方法需要大量的已知密文,并且能够精确地计算出S盒的偏移和最后一轮的密钥值。 展开更多
关键词 AES查表法 RIJNDAEL算法 flush+flush攻击 CACHE计时攻击 S盒偏移位
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部