期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
分组密码Cache攻击技术研究 被引量:18
1
作者 赵新杰 王韬 +1 位作者 郭世泽 刘会英 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期453-468,共16页
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从... 近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向. 展开更多
关键词 微处理器 分组密码 cache攻击 旁路攻击 查找S盒 物理安全性
下载PDF
一种新的针对AES的访问驱动Cache攻击 被引量:5
2
作者 赵新杰 王韬 +2 位作者 矫文成 郑媛媛 陈财森 《小型微型计算机系统》 CSCD 北大核心 2009年第4期797-800,共4页
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击-访问驱... Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击-访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 展开更多
关键词 访问驱动 cache攻击 cache命中 旁路攻击 AES
下载PDF
针对LBlock算法的踪迹驱动Cache攻击 被引量:2
3
作者 朱嘉良 韦永壮 《计算机工程》 CAS CSCD 北大核心 2015年第5期153-158,共6页
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。 展开更多
关键词 微处理器 分组密码 LBlock算法 侧信道攻击 踪迹驱动cache攻击 时间复杂度 数据复杂度
下载PDF
针对访问驱动cache攻击HC-256算法的改进
4
作者 郑继森 谭晓青 +1 位作者 莫庆平 贺婵 《计算机应用研究》 CSCD 北大核心 2011年第6期2224-2226,共3页
为了使HC-256可以防御访问驱动cache攻击,对HC-256算法进行了改进。在HC-256中加入完全随机排序算法,对表P和表Q进行扰乱,这样使用变化的表代替固定的S盒,使得攻击者获得的输入和输出都是不安全的,有效地防御了此访问驱动cache攻击。
关键词 访问驱动cache攻击 流密码 HC-256 随机排序 算法改进
下载PDF
针对LBlock算法踪迹驱动Cache攻击S盒特性分析
5
作者 于茜 蔡红柳 陈财森 《兵器装备工程学报》 CAS 2016年第8期146-150,180,共6页
针对轻量级密码LBlock算法的Cache计时研究,着重分析密码算法中S盒的非线性结构特征。基于其结构特征推导出S盒的真值表,求解得出S盒输入输出关系的代数表达式;再结合LBlock算法的加密过程和轮函数F的结构,推导出每个轮运算的表达式以及... 针对轻量级密码LBlock算法的Cache计时研究,着重分析密码算法中S盒的非线性结构特征。基于其结构特征推导出S盒的真值表,求解得出S盒输入输出关系的代数表达式;再结合LBlock算法的加密过程和轮函数F的结构,推导出每个轮运算的表达式以及S盒查找索引的代数表达式;结合踪迹驱动Cache计时攻击的攻击原理与模型,总结得出针对LBlock算法Cache攻击中密钥分析的核心表达式,结果表明LBlock算法存在遭受Cache计时攻击的可能性。 展开更多
关键词 LBlock算法 cache计时攻击 代数表达式 S盒 特性分析
下载PDF
针对AES最后一轮加密的Cache攻击方法
6
作者 陆垚 陈开颜 王寅龙 《兵器装备工程学报》 CAS 北大核心 2020年第6期149-154,共6页
Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方... Flush+Reload攻击是以Cache结构构建隐蔽信道,在加密算法执行路径上进行指令攻击,针对OpenSSL0.9.8.b中AES加密代码实现,分析了其加密实现的薄弱点在于一次加密只使用一次Te4表,提出了一种针对AES最后一轮加密实施Flush+Reload攻击的方法;实验结果表明:当收集280×103的AES加密密文和计时数据后,通过表项值与密文值的异或运算,找到最多的共有解可得到最后一轮加密的密钥值,并结合4个Te表值恢复全部的轮密钥。 展开更多
关键词 AES查表法 RIJNDAEL算法 flush+reload攻击 cache计时攻击 T表
下载PDF
针对AES和CLEFIA的改进Cache踪迹驱动攻击 被引量:10
7
作者 赵新杰 郭世泽 +1 位作者 王韬 刘会英 《通信学报》 EI CSCD 北大核心 2011年第8期101-110,共10页
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮... 通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。 展开更多
关键词 AES CLEFIA 踪迹驱动 cache攻击 查表索引
下载PDF
AES访问驱动Cache计时攻击 被引量:15
8
作者 赵新杰 王韬 +1 位作者 郭世泽 郑媛媛 《软件学报》 EI CSCD 北大核心 2011年第3期572-591,共20页
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到... 首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种典型的AES实现在Windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动Cache计时攻击在本地和远程均具有良好的可行性;AES查找表和Cache结构本身决定了AES易遭受访问驱动Cache计时攻击威胁,攻击最小样本量仅为13;去除T4表的OpenSSL v.0.9.8j中AES最后一轮实现并不能防御该攻击;实验结果多次验证了AES加密Cache信息泄露和密钥分析理论的正确性. 展开更多
关键词 高级加密标准 访问驱动 cache计时攻击 远程攻击 OPENSSL
下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
9
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 cache计时攻击 模板攻击 查找S盒 防御措施
下载PDF
针对RSA算法的踪迹驱动数据Cache计时攻击研究 被引量:9
10
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《计算机学报》 EI CSCD 北大核心 2014年第5期1039-1051,共13页
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序... Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 展开更多
关键词 RSA密码算法 旁路攻击 数据cache计时攻击 踪迹驱动 滑动窗口算法 网络安全 信息安全
下载PDF
针对SMS4密码算法的Cache计时攻击 被引量:12
11
作者 赵新杰 王韬 郑媛媛 《通信学报》 EI CSCD 北大核心 2010年第6期89-98,共10页
分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析... 分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析,最终恢复SMS4初始密钥。实验结果表明多进程共享Cache存储器空间方式和SMS4查找表结构决定其易遭受Cache计时攻击威胁,前4轮和最后4轮攻击均在80个样本左右恢复128bit SMS4完整密钥,应采取一定的措施防御该类攻击。 展开更多
关键词 SMS4 访问驱动 cache计时攻击 cache 查表索引
下载PDF
Camellia访问驱动Cache计时攻击研究 被引量:13
12
作者 赵新杰 王韬 郑媛媛 《计算机学报》 EI CSCD 北大核心 2010年第7期1153-1164,共12页
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所... Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施. 展开更多
关键词 Camellia-128/192/256 分组密码 访问驱动 cache计时攻击 旁路攻击 远程攻击 F函数 查找S盒 左移函数 密钥扩展 已知密文
下载PDF
RSA踪迹驱动指令Cache计时攻击研究 被引量:3
13
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《软件学报》 EI CSCD 北大核心 2013年第7期1683-1694,共12页
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型... 指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位. 展开更多
关键词 指令cache计时攻击 旁路攻击 RSA密码算法 踪迹驱动 同步多线程
下载PDF
一种改进的针对滑动窗口模幂运算实现的密码数据Cache计时攻击 被引量:1
14
作者 周平 寇应展 +2 位作者 王韬 赵新杰 刘会英 《计算机科学》 CSCD 北大核心 2013年第3期201-205,共5页
RSA、DSA等公钥密码大都基于"滑动窗口"算法实现模幂运算,其运算过程中进行的Cache访问会产生旁路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的不足,进一步分析了预... RSA、DSA等公钥密码大都基于"滑动窗口"算法实现模幂运算,其运算过程中进行的Cache访问会产生旁路信息泄漏并用于密钥破解,基于Cache访问泄漏的幂指数分析算法是提高攻击效率的关键。通过分析现有攻击的不足,进一步分析了预计算乘法因子到Cache的映射规律,提出了一种基于窗口值判定的幂指数分析改进算法;以基本模幂运算为例,通过实际攻击实验验证改进算法的效率,结果表明改进算法可恢复出60%的幂指数位,优于前人最好工作的47%;最后以RSA和DSA为例,给出了改进算法对密钥分析的影响。 展开更多
关键词 滑动窗口 模幂运算 RSA DSA cache计时攻击
下载PDF
针对RSA滑动窗口算法的Cache计时攻击
15
作者 田军舰 寇应展 +2 位作者 陈财森 高靖哲 曾剑隽 《计算机工程》 CAS CSCD 北大核心 2011年第17期99-101,104,共4页
研究RSA签名算法和Cache计时攻击原理,分析OpenSSL0.9.8a中的RSA实现过程,针对RSA滑动窗口算法中的访问初始化表操作,提出一种Cache计时攻击方法。实验结果表明,该方法在1次攻击中可获得1 024 bit密钥中700 bit以上的密钥,与传统基于统... 研究RSA签名算法和Cache计时攻击原理,分析OpenSSL0.9.8a中的RSA实现过程,针对RSA滑动窗口算法中的访问初始化表操作,提出一种Cache计时攻击方法。实验结果表明,该方法在1次攻击中可获得1 024 bit密钥中700 bit以上的密钥,与传统基于统计方法的计时攻击相比,所需样本更少。 展开更多
关键词 RSA密码算法 cache计时攻击 滑动窗口算法 平方-乘法算法 微架构分析
下载PDF
针对DSA滑动窗口算法实现的指令Cache计时攻击
16
作者 周平 寇应展 刘会英 《军械工程学院学报》 2013年第2期56-60,共5页
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间... 在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 展开更多
关键词 DSA 数字签名 指令cache计时攻击 旁路攻击
下载PDF
Cache计时攻击对ElGamal签名的安全威胁分析
17
作者 周平 寇应展 +1 位作者 刘会英 陈财森 《军械工程学院学报》 2012年第5期42-48,共7页
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通... 分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施. 展开更多
关键词 cache计时攻击 ELGAMAL签名 模幂运算 随机密钥
下载PDF
针对滑动窗口算法的椭圆曲线密码Cache计时攻击
18
作者 张金中 寇应展 《军械工程学院学报》 2012年第3期41-45,共5页
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时... 基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 展开更多
关键词 cache计时攻击 踪迹驱动 椭圆曲线密码 滑动窗口算法 预计算表
下载PDF
访问驱动下的Cache侧信道攻击研究综述 被引量:6
19
作者 苗新亮 蒋烈辉 常瑞 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期824-835,共12页
近年来,海量异构的物联网终端设备承载着核心功能,更易成为攻击者的直接目标.Cache侧信道攻击越来越多地出现在终端设备和云平台中,该攻击通过构建细粒度、高隐蔽性的Cache侧信道从目标设备中提取加密密钥等敏感数据,打破设备的隔离保... 近年来,海量异构的物联网终端设备承载着核心功能,更易成为攻击者的直接目标.Cache侧信道攻击越来越多地出现在终端设备和云平台中,该攻击通过构建细粒度、高隐蔽性的Cache侧信道从目标设备中提取加密密钥等敏感数据,打破设备的隔离保护机制.在综述中,针对访问驱动下的Cache侧信道攻击技术展开研究,介绍了Cache侧信道攻击技术的基本原理和研究现状,通过理论分析和实例验证的方式重点研究了“清除+重载”攻击、“填充+探测”攻击、“刷新+重载”攻击的攻击原理、攻击过程和攻击效果.以攻击特点、攻击范围和对应的防御方案为切入点,对上述3种攻击进行对比分析,指出不同攻击的优缺点和适用场景;进一步探讨攻击过程中存在的问题,提出了攻击最后一级缓存(last-level cache,LLC)和噪声处理方面面临的挑战.最后结合万物互联时代下,从Cache层次结构的逐步转变、云平台的海量数据存储、以及终端设备上可信应用环境的广泛部署等现状,讨论了未来可能的研究方向. 展开更多
关键词 访问驱动 cache侧信道攻击 物联网设备 云平台 最后一级缓存
下载PDF
基于Pearson相关系数的Cache计时模板攻击方法 被引量:4
20
作者 程志炜 陈财森 +2 位作者 朱连军 莫伟锋 王会宇 《计算机工程》 CAS CSCD 北大核心 2019年第7期159-163,共5页
针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Ca... 针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。 展开更多
关键词 模板攻击 Pearson相关系数 cache计时攻击 Flush+Reload攻击方法 cache命中率
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部