基于对称密码算法S盒的二维模式匹配攻击

来源 :第七届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:lll2518
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
侧信道攻击提取密钥是评价智能IC卡安全性的一种重要方式.目前常用的侧信道能量攻击的方法主要是差分能量攻击DPA(Differential Power Analysis)和相关性能量攻击CPA(Correlation Power Analysis).分组密码算法在智能IC卡中被广泛使用来保证信息的安全性,而对分组密码算法的攻击中,DPA和CPA需要大量采集曲线.为了提高攻击效率,提出了一种新的攻击方法称为二维模式匹配攻击2D-PMA(Two-dimensional Pattern Matching Attack).实验结果显示,S盒的非线性特征可以泄露密钥信息.当成功率达到80%的时候,2D-PMA所需的功耗条数是CPA的52%。
其他文献
软件漏洞是引发信息安全问题的重要根源.内存泄露作为一种常见的软件漏洞,会加快系统内存的不良消耗,造成系统崩溃,一旦被利用,可形成拒绝服务攻击DoS,成为程序稳定性的致命威胁.遗憾的是在程序运行时,内存泄漏难以定位.如果程序包含多线程,内存泄漏分析需进行线程隔离,实现难度大.为提高C程序内存泄露漏洞分析的效率,本文首先划分程序的可行路径,并构建程序的状态变迁图,图中任意一个分支即对应一条可行路径.其
漏洞签名是指触发程序漏洞的输入的集合,利用漏洞签名对程序输入进行过滤是一种有效地保护漏洞程序的方法.本文主要研究漏洞签名的生成技术,提出了一种有效的基于污点分析和符号执行的漏洞签名生成方法,它通过污点信息传播定位输入中的与触发漏洞相关的字节,然后,通过符号执行得到路径约束,并通过约束求解得到最终的漏洞签名.基于开源项目Pin和Z3,本文构建了基于污点分析和符号执行的漏洞签名生成原型系统TASEVS
为克服模糊测试方法具有盲目性和覆盖率不高的缺点,缓解当前符号执行方法所面临的空间爆炸问题,本文提出了一种基于脆弱点特征导向的软件安全测试方法.该方法结合模糊测试和符号执行方法的特点,首先针对缓冲区溢出,精确分析了具备该脆弱点特征的代码,并以此为测试目标,力图提高测试针对性;然后,通过域收敛路径遍历策略生成新测试数据进行测试.实验数据表明:该方法的缓冲区溢出可疑点识别率比现有以经验为主的识别方法至少
依赖关系路径模式是云数据服务安全策略制定的重要基础.本文阐述了依赖关系路径模式挖掘的重要意义,提出一种对数据溯源图进行预处理的线性排序算法,使利用自动机模型对溯源数据进行语法推导及解析成为可能;给出了基于自动机语法推导及解析的依赖关系路径间语义相似度定义与量化计算方法,在此基础上通过聚类分析提出一种通用的依赖关系路径模式挖掘算法.该方法在尽量降低对领域先验知识要求的前提下,使所得依赖关系路径模式具
大量Android和iOS应用程序存在密码误用漏洞,但是目前针对密码误用漏洞的研究较少,本文在已有研究的基础上,完善了密码误用漏洞模型,提出了动静结合的密码误用漏洞分析方法,并且设计并实现了用于Android和iOS平台的密码误用漏洞分析的原型工具,该工具首先通过静态分析得出应用软件调用的密码相关函数集合和执行路径分支,然后通过动态分析记录密码相关函数的运行时参数,最后分析动态分析生成的记录以判定
僵尸频道是基于Internet Relay Chat(IRC)协议僵尸网络传递控制命令,操纵整个网络的主要途径.针对IRC僵尸网络频道检测问题,通过分析僵尸网络控制命令的语法结构特征,提出了一种利用控制命令检测僵尸网络频道的方法.使用可信系数描述频道中的字符串为僵尸网络控制命令的可能性,结合可信系数并借鉴Threshold Random Walk(TRW)算法,加快僵尸网络频道检测速度.实验表明,
虚拟化技术可提高网络资源的利用率,同时也带来了新的网络安全风险.针对虚拟化环境中入侵检测领域面临的数据规模大、属性多、动态变化及聚类数目未知等问题,本文在经典k-means算法的基础上,提出了一种面向虚拟环境多属性权值的高效入侵检测算法.本算法可同时支持数值型和字符型网络连接属性,并分别针对不同属性采用了相应的对象间偏离度计算方法,完成虚拟环境中主机之间的数据连接流划分.实验表明,本算法可快速、准
近年来,随着信息技术的飞速发展,Internet面临的安全问题日益严峻,在这种形势下,木马攻击的检测技术成为当前网络安全领域的研究热点.文章在大规模网络环境下对木马行为分析与检测技术以及木马告警数据处理技术进行研究,并以此为基础,完成了木马攻击检测系统的设计与实现.实验结果表明该系统的告警筛选比率能达到90%以上,能够有效实现对木马攻击行为的检测和对木马攻击序列的识别,另外,告警筛选算法和告警聚类
针对已有无线传感器网络隐私保护数据融合方法普遍存在节点计算量和通信量较大的问题,本文基于原有的分簇隐私数据融合方法CPDA(Cluster-based Privacy Data Aggregation),提出一种低能耗的数据融合隐私保护算法E-CPDA.在每轮融合过程中由簇头随机选取协作节点,通过协作节点配合簇头进行数据的隐私保护融合,以有效降低节点的计算量和通信量.仿真结果表明,相比于CPDA方
随着互联网发展,流媒体作为一种流行的视频应用受到了充分的重视和发展,视频作为热门资源也会吸引大量的盗链者.本文提出了一种针对OTT的非DRM视频防盗链方法,在动态产生索引内包含视频切片文件的链接时,采用结合视频切片文件中的视频特征,并加入特征信息认证技术进行防盗链.通过分析与模拟实验表明,该方法比传统防盗链方法能更有效的防止视频文件地址被盗,保护运营商的利益。