侧信道攻击相关论文
计算机系统越来越多地采用机器学习(ML)算法,以完成对生活方式便利化。这些算法所使用的特征往往代表着存储和处理着大量的敏感数据......
阐述对椭圆曲线密码算法的窗口法点乘实现进行安全性分析,提出一种新型水平攻击侧信道分析方法,即使在椭圆曲线密码算法点乘实现带有......
基于格的后量子密码(Lattice-Based Post-Quantum Cryptography)具备抗量子攻击、易于硬件实现和用途广泛等诸多优势,得到了国际学术......
随着数字化时代的不断推进,信息安全越来越受到人们的关注,各种加解密算法应运而生,并开始应用于各种不同的场合,而许多场合需要采......
自RISC-V指令集架构开源公布以来,基于RISC-V架构的高性能处理器得到物联网等诸多行业的广泛应用,但是幽灵攻击的出现却在安全性方......
密码算法的安全性是最受关注的,主要包含其数学原理的逻辑缜密性以及加解密速度的快慢,这些特性保证了密码算法加密速度快且难以被......
随着计算机科学与网络通信的高速发展,信息安全的重要性不断提升。为确保隐私或机密数据不受窃取和篡改,密码算法已成为至关重要的......
摘 要:时序驱动Cache攻击是指通过分析处理器中加密算法的不同执行时间来恢复密钥,从而实现对密码系统的攻击。文章针对AES加密算法......
近年来,利用密码电路工作时的旁路信息泄露而进行的侧信道攻击对现代密码系统造成了极大的安全隐患。传统的侧信道攻击在某些特定......
RSA算法是现在应用最广的公钥密码算法,但是一直以来,受限于嵌入式设备的有限资源问题(如CPU运行速度,内存等),使RSA算法很难在嵌......
雾计算是一种分布在网络边缘的外包计算模型,具有时延低、能耗小、安全性高等多方面优势,在互联网中有着广泛的应用前景。随着互联......
虚拟现实技术随着5G网络、边缘计算、人机交互和传感技术的发展得到进一步完善,逐步展现出其在各个领域的应用价值。目前,虚拟现实......
近年来,云计算服务为企业的发展提供了更多的灵活性,推动了云计算爆炸式发展的同时,不可避免地带来了云资源的“闲置浪费”。因此,......
认证密钥交换协议(Authenticated Key Exchange,AKE)是网络安全中最为核心的工具之一,它能够在公开的不安全的网络中建立会话密钥,......
通信技术随着人类对高效快捷传输信息的追求不断发展,保护海量信息的传输安全始终是重中之重,体现在加密技术的不断发展上。加密技......
数字签名是公钥密码学中的重要原语,其具备公开可验证性、不可否认性等特性,用于保证签名消息的完整性和签名的不可否认性。数字签......
在过去的二十年中,侧信道攻击(又称泄漏攻击)已经成为一种典型的安全攻击手段,通过这种方法攻击者可以获取系统内部秘密的部分信息......
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成......
差分故障分析(differential fault analysis, DFA)是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法.由Bos......
RSA是目前应用最广的公钥算法之一,也是金融IC卡指定的算法。近年来已有多篇文章指出无保护的RSA容易受到侧信道攻击。而且由于算......
期刊
公钥密码学在人们的日常生活中有着广泛的应用,随着量子计算机的发展,后量子密码算法的研究进入一个崭新的快速发展时期。为了使算法......
GIFT算法是一个新的轻量级分组密码算法,它对PRESENT算法做了进一步的优化,体现出了更高的效率,甚至在轮操作展现了比SIMON算法和S......
随着人们对信息安全的重视,以及移动支付、智能家居、可穿戴设备等应用场景的兴起,用于身份验证和信息加密的加密芯片在电子设备中......
DesignWare ARC SEM110和SEM120D安全处理器,用于智能表、NFC支付和嵌入式SIM等低能耗嵌入式应用.采用Synopsys SecureShield技术......
近年来,伴随着人工智能算法的优势被不断发掘,其与侧信道领域融合的过程中,不断涌现新的成果.目前在国内外公开发表的文献中,人工......
侧信道攻击(Side Channel Attack,SCA)技术相比传统密码分析技术具有恢复密钥效率高的特点,一经提出便引起了信息安全领域专家和密......
传统侧信道攻击利用加密设备泄露的物理信息来获取密钥,由于其需要大量人为干预,越来越多研究将机器学习算法运用到侧信道攻击中,......

