论文摘要
高级密码加密标准(AES),可以抵抗诸如差分、线性等传统攻击,但是实现AES的设备则很容易受到边信道攻击。在现实世界中,各种物理设备在运行时会泄漏一些信息,而这些信息很有可能与设备内部的秘密数据有关。边信道攻击就是通过对诸如运行时间、能量或温度变化、声波、电磁波等信息的分析,来寻找其中的秘密数据。实现AES的软件中大多使用了S盒表查找,而在有限的CPU缓存中使用这些表查找时会泄漏时间信息。时间驱动的缓存攻击是指通过分析处理器中算法的执行时间的不同来恢复密钥的攻击。本文在详细描述了AES算法流程和缓存的体系结构的基础上,分析了针对AES的时间驱动缓存攻击,文中给出了两种攻击的改进版本,使得攻击可以单机运行,并给出了PentiumⅢ处理器下,使用OpenSSL加密库的攻击结果。这些攻击方法可以应用于大多数的高速AES实现软件和计算平台;最后分析了缓存攻击的优点以及抵抗这种攻击的对策。
论文目录
相关论文文献
- [1].基于校验信息隐藏的彩码抗篡改攻击技术[J]. 通信技术 2019(12)
- [2].刍议信息网络系统攻击技术[J]. 大众标准化 2019(16)
- [3].漫谈格斗三拳[J]. 武当 2017(08)
- [4].面向自动化建模的软件攻击技术分类研究[J]. 四川大学学报(工程科学版) 2015(S1)
- [5].无线局域网的常用攻击技术分析[J]. 计算机安全 2010(10)
- [6].变换角度攻击——跆拳道基本打斗技法[J]. 拳击与格斗 2008(08)
- [7].移动互联网下位置隐私保护及攻击技术研究[J]. 信息通信 2017(09)
- [8].防御差分功耗分析攻击技术研究[J]. 电子与信息学报 2012(11)
- [9].数字水印攻击技术及其鲁棒性问题研究[J]. 科技与企业 2011(12)
- [10].网络反攻击技术的研究[J]. 计算机与网络 2009(02)
- [11].“无文件”恶意软件的攻击与防护[J]. 信息安全与通信保密 2017(09)
- [12].USBHID攻击与防护技术综述[J]. 电子技术与软件工程 2017(16)
- [13].《白帽子讲Web安全》[J]. 计算机安全 2012(04)
- [14].计算机网络的攻击技术[J]. 电子技术与软件工程 2020(08)
- [15].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技信息 2012(01)
- [16].智能卡攻击技术浅析与高安全性芯片设计[J]. 科技视界 2012(01)
- [17].网络常用攻击技术原理浅析[J]. 科技信息 2011(09)
- [18].网络攻击技术及结果简析[J]. 信息系统工程 2014(07)
- [19].单片机攻击技术及侵入过程[J]. 中国教育技术装备 2009(27)
- [20].Web服务攻击技术研究[J]. 计算机技术与发展 2012(01)
- [21].国内外信息安全发展新趋势[J]. 信息网络安全 2011(07)
- [22].射频芯片的攻击技术分析及安全策略[J]. 中国防伪报道 2009(03)
- [23].SQL注入攻击技术研究[J]. 电气应用 2015(S1)
- [24].ASP.NET网站中防SQL注入攻击技术的研究[J]. 商场现代化 2010(06)
- [25].USB HID攻击与防护技术综述[J]. 信息安全研究 2017(02)
- [26].基于攻击目的的软件攻击分类方法研究[J]. 计算机应用与软件 2015(02)
- [27].暗网——隐匿在互联网下的幽灵[J]. 数字通信世界 2019(09)
- [28].数据库SQL注入攻击技术与防范[J]. 福建电脑 2013(02)
- [29].我国女子散打运动员攻击技术运用现状的定量分析[J]. 搏击.武术科学 2008(01)
- [30].NTLM中继攻击技术浅析[J]. 网络安全技术与应用 2019(12)