检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:方明[1] 徐开勇[1] 杨天池[1] 孟繁蔚[1] 禹聪[1]
出 处:《计算机应用研究》2013年第5期1536-1539,共4页Application Research of Computers
摘 要:介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。This paper introduced the side channel attacks of the AES algorithm and pointed out the viable methods of SPA, DPA and HDPA attack. On this basis, it expatiated a vulnerability recognition process about the AES algorithm face to the side channel attacks. According to the realization of the AES algorithm, it found out the possible intermediate variables, by analy- sising of the intermediate variables. Further it pointed out that the side channel attacks were taking advantage of the vulnerabili- ty' s correlation with the key,the clock frequency' s testability and the differences of different instructions' execution to break the AES algorithm.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.31