基于旁路攻击的AES算法中间变量脆弱点

来源 :计算机应用研究 | 被引量 : 12次 | 上传用户:h597144280
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。
其他文献
SIFT(scale invariant feature transform)算法提取的图像特征对图像自身的镜像变换匹配精度不够。针对此问题,对SIFT算法进行了改进,提出FI-SIFT(flip invariant SIFT)算法:利用纵坐标方向的梯度初步判断图像是否为镜像变换,若是则把特征向量映射为极坐标,对极坐标进行重组后,再逆变换到直角坐标系,更新特征向量;然后基于欧式距离匹配两幅图像中的
桂林理工大学化学与生物工程学院经过不断的实践探索,分析了化工类学生人才培养过程中的关键要点,并将培养目标定位是培养创新型应用人才,以“注重顶层规划、强化协同机制、推动
利用改进波前法(AFT)生成网格初始布点和Voronoi质心块(CVT)网格优化技术,在任意平面域获得了几乎是等边三角形的高质量非结构化网格。该算法在边界网格的基础上将离散边界作为初始波前,通过规范边长将网格单元分为合格与不合格单元,在不合格单元侧根据网格尺寸函数的要求构造新的最优点集,并过滤后进行Delaunay插入。利用CVT技术进一步调整网格节点位置,结合局部边交换,获得了网格几何平均质量在
针对半诚实模型提出了空间两平行直线间距离的保密计算协议。确保互不信任的参与方分别输入各自隐私信息合作计算,同时保持各自信息的隐私性,并且不能通过中间结果计算出其他参
传统访问控制模型在多租户环境下无法满足租户之间的隔离访问以及对各租户的访问请求实行有效的统一管理的需求。为了在多租户环境下实现一套快速的、访问控制可配置的实施方案,提出了一个面向服务的多租户访问控制模型。根据对多视图业务模型之间的关联进行分析,识别出组织模型及其相关的资源模型。通过映射和转换将组织模型转换为面向服务的多租户访问控制模型,并构建访问控制模块以配置和运行访问控制模型。最后以某交通物流信
分析了基于UDP的改进高速网络传输协议的基本原理,详细阐述了近年来提出的一些典型的基于UDP改进传输协议的主要设计思想。通过建立端到端的高速网络试验床,评价了RTT及丢包率对RUBDP、Tsunami、UDT、PA-UDP四种传输协议吞吐率的影响,实验结果表明丢包率对于四种传输协议的吞吐率影响比较大。
无证书的密码体制不但消除了传统公钥密码体制中的证书管理问题,而且解决了基于身份密码体制中的密钥泄露问题。基于张磊等人的签名方案,构造了一个安全的无证书签密方案。方案的安全性分析表明,在DL和CDH问题困难性假设下,能够抵抗适应性选择消息攻击下的存在性伪造。
针对增强现实在移动设备应用中特征点匹配速度缓慢的情况,提出了一种特征点匹配优化算法。该算法基于移动设备自带的重力感应系统,用重力方向代替原有的描述符方向,以此来降低传统ORB(oriented FASTand rotated BRIEF)算法中特征点方向角计算的时间复杂度。在实际移动设备上的测试结果表明,改进后的算法同时提高了匹配速度和匹配准确率,具有较好的效果。
提出了一种能保护数据隐私的动态数据持有性证明方案,并对方案的安全性进行了证明,性能分析表明该方案具有低存储、计算和传输负载的特点。通过扩展实现了对公开可验证和多副本检查的支持,扩展方案的特点在于公开验证中不需要可信第三方的参与,而多副本检查可以方便地实现对所有副本的批量检查。
RFID技术在物流、供应链管理等需要跟踪物品流动的领域的广泛使用产生了大量路径数据。路径数据描述了物品在RFID系统中的移动轨迹,路径数据中每个节点同时包含地点和时间信息,使路径数据比一般的序列数据更复杂。针对现有的序列数据异常点检测算法不适合处理路径数据的情况,对路径数据的异常路径检测进行了研究,提出适用于路径数据的扩展概率后缀树(EPST)模型和一种采用该模型检测异常路径的方法。该模型用来计算