convnet3designer
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
55、大素数域上的坐标盲化
本文探讨了一种基于坐标盲化的方法,用于保护大素数域上的椭圆曲线标量乘法免受侧信道攻击。通过引入齐次射影坐标和雅可比射影坐标,结合蒙哥马利乘法优化模运算效率,同时利用随机曲线同构技术提升安全性。文章还分析了零值点攻击的风险,并提出线性盲化和选择同构曲线作为应对策略。最终通过参数选择和性能优化,实现了安全性与计算效率的平衡,为构建安全高效的椭圆曲线密码系统提供了可行方案。原创 2025-08-01 11:38:31 · 67 阅读 · 0 评论 -
54、密码分析与椭圆曲线加密保护技术研究
本研究探讨了密码分析与椭圆曲线加密保护技术。在密码分析方面,介绍了容忍测量误差的代数侧信道分析(TASCA)方法,并分析了其在Keeloq密钥恢复和AES算法攻击中的应用及性能。在椭圆曲线加密领域,提出了一种新的乘法盲化方案,以增强标量乘法对抗侧信道攻击的安全性。该方案通过盲化坐标的新加法定义和Montgomery乘法的高效实现,结合随机数生成、故障攻击防范等安全措施,为椭圆曲线密码系统的安全实现提供了有效支持。原创 2025-07-31 12:34:09 · 37 阅读 · 0 评论 -
53、存在误差情况下的代数侧信道分析
本文探讨了在存在测量误差的情况下,如何进行代数侧信道分析。重点介绍了一种新的容忍误差的攻击方法——容忍代数侧信道分析(TASCA),该方法将侧信道分析问题转化为伪布尔优化问题,从而允许在方程组中存在一定误差。通过针对Keeloq和AES-128加密算法的实验,验证了TASCA在处理误差方面的有效性,并讨论了其在高误差率和不同硬件平台上的挑战与未来研究方向。原创 2025-07-30 14:13:16 · 52 阅读 · 0 评论 -
52、高级AES掩码方案与抗误差代数侧信道分析
本文探讨了高级AES掩码方案与抗误差代数侧信道分析技术的原理、实现与发展趋势。高级AES掩码方案基于广义ISW方案,为AES算法提供了可证明的任意阶安全保护,有效抵抗侧信道分析攻击,并在二阶和三阶情况下展现了较好的性能表现。抗误差代数侧信道分析技术中的TASCA方法,通过将单轨迹侧信道分析问题转化为伪布尔优化(PBOPT)问题,能够在实际误差率下对密码系统进行高效攻击,具有重要的实际应用价值。文章还分析了两种技术的关联性,并展望了其综合应用场景与未来发展趋势,为密码系统的安全防护与攻击分析提供了理论支持与实原创 2025-07-29 10:38:07 · 69 阅读 · 0 评论 -
51、高级AES掩码技术:实现可证明安全的高阶掩码方案
本文详细探讨了高级AES掩码技术,重点介绍了实现可证明安全的高阶掩码方案。高阶掩码技术通过将敏感变量拆分为多个份额,使加密计算过程中的中间变量与敏感变量在统计上独立,从而有效抵御侧信道攻击。文章分析了高阶掩码的基本原理、可靠性以及实际应用中的挑战,重点讨论了Ishai-Sahai-Wagner(ISW)方案及其在AES加密中的具体实现。通过优化的掩码算法和安全性分析,该方案在软件和硬件实现中均表现出良好的性能和安全性。原创 2025-07-28 16:29:18 · 90 阅读 · 0 评论 -
50、ARMADILLO2与AES高阶掩码方案解析
本文详细解析了ARMADILLO2与AES高阶掩码方案。ARMADILLO2通过引入新的压缩函数Q,提升了安全性与硬件实现效率,适用于多种场景的灵活调整。AES高阶掩码方案则通过d阶掩码机制显著增强了对抗侧信道攻击的能力,提供了更高的安全性,并可在通用处理器上高效实现。文章还对比了不同加密方案的性能指标,为实际应用中的选择提供了参考。原创 2025-07-27 16:24:45 · 80 阅读 · 0 评论 -
49、ARMADILLO:面向硬件的多功能密码原语
ARMADILLO是一种面向硬件设计的多功能密码原语,可用于挑战-响应协议、哈希计算、数字签名、伪随机数生成等多种密码学场景。其核心机制基于数据相关的比特置换,通过参数调节可实现不同级别的安全性与性能平衡。博文详细介绍了ARMADILLO的结构、安全性分析、攻击方式、硬件实现效果以及其升级版本ARMADILLO2的改进方向。原创 2025-07-26 16:07:32 · 45 阅读 · 0 评论 -
48、抗泄漏GCs:OTPs的硬件实现与评估
本文探讨了抗泄漏混淆电路(GCs)和一次性程序(OTPs)的硬件实现与评估方法。通过设计适用于内存受限设备的硬件架构、优化编译流程以及实现可编程片上系统(SOPC)和独立单元原型,研究在非交互式掩码环境下高效评估GC的策略。文章展示了针对AES电路的优化效果,包括混淆电路大小、程序大小、内存使用和运行时间的显著改进。此外,分析了影响GC评估性能的关键因素,并提出了未来优化方向,旨在推动抗泄漏GCs和OTPs在实际应用中的广泛使用。原创 2025-07-25 13:54:39 · 48 阅读 · 0 评论 -
47、抗泄漏的混淆电路:一次性程序的硬件实现与评估
本文研究了基于硬件的抗泄漏混淆电路和一次性程序(OTP)实现与评估,探讨了其在防范侧信道攻击中的潜力和效率。通过设计硬件加速器和优化算法,文章展示了在嵌入式系统中实现GC/OTP的技术细节,并以AES为案例评估了其性能成本。结果表明,虽然GC/OTP的成本较高,但在对安全要求极高的场景中具有重要价值。原创 2025-07-24 09:23:11 · 58 阅读 · 0 评论 -
46、新型延迟 PUF 架构:利用毛刺形状的 Glitch PUF
本文介绍了一种新型延迟物理不可克隆函数(PUF)架构——Glitch PUF,其通过利用毛刺波形的形状特征生成唯一的响应信息,解决了传统延迟PUF中延迟信息易被预测的问题。文中详细阐述了Glitch PUF的毛刺获取与处理机制、可靠性增强策略、整体架构设计及参数调整方法,并基于Xilinx FPGA平台进行了实验验证。实验结果表明,该架构具有良好的芯片间差异性和稳定性,适用于物联网设备认证、金融支付等安全敏感领域。此外,Glitch PUF还具备与区块链、人工智能等技术融合的潜力,未来将在性能优化与应用拓展原创 2025-07-23 10:37:00 · 64 阅读 · 0 评论 -
45、基于毛刺波形的新型延迟物理不可克隆函数(Glitch PUF)技术解析
本文介绍了一种新型的基于毛刺波形的延迟物理不可克隆函数(Glitch PUF)技术,旨在解决传统延迟PUF在安全性和预测性方面的不足。通过利用逻辑电路中由于延迟差异产生的毛刺波形,Glitch PUF能够生成具有高度随机性和稳定性的响应数据,从而有效抵抗机器学习攻击和环境变化的影响。文章详细解析了Glitch PUF的基本原理、整体架构、毛刺波形采集方法,并探讨了其随机性与统计特性的评估方法。此外,还介绍了Glitch PUF在设计阶段的仿真评估流程及其在安全领域的广泛应用前景,包括金融交易、数字版权管理和原创 2025-07-22 16:43:55 · 74 阅读 · 0 评论 -
44、基于FPGA的TRNG新型高熵元素研究
本文介绍了一种基于FPGA的新型高熵元素TERO,用于真随机数生成器(TRNG)的设计。通过SPICE模拟、数学建模和硬件实验,全面分析了TERO的振荡特性及其对固有噪声和周期抖动的敏感性,并与传统环形振荡器(RO)进行了对比。研究结果表明,TERO在敏感性、抗干扰性、可测试性和统计特性方面均优于RO,具有在TRNG应用中的巨大潜力。未来的研究将聚焦于布局优化、多厂商FPGA评估及测试系统合成。原创 2025-07-21 15:09:59 · 40 阅读 · 0 评论 -
43、SRAM 类 PUF 纠错替代方案与 FPGA 真随机数生成器新元素
本文介绍了两种硬件安全领域的关键技术:一种是用于SRAM类物理不可克隆函数(PUF)的预选择过程,该过程能够显著降低错误率并减少后处理复杂度,从而提升整体性能;另一种是基于FPGA的新型真随机数生成器(TRNG)设计——过渡效应环形振荡器(TERO),它通过提取逻辑单元的固有噪声和振荡亚稳态操作来生成高质量随机数。TERO具备高熵率、低敏感性、可测试性和资源利用高效等优点,并通过了NIST 800-22测试验证。文章还提供了相关数学模型、数值示例以及实验结果分析,展示了这两种技术的研究成果与应用前景。原创 2025-07-20 15:41:39 · 71 阅读 · 0 评论 -
42、类SRAM物理不可克隆函数(PUF)纠错的替代方案
本文提出了一种类SRAM物理不可克隆函数(PUF)的纠错替代方案,通过选择稳定PUF单元来生成可靠输出,从而降低错误率并减少后处理复杂度。该方法在初始化阶段利用系统Vth偏移对PUF单元进行两次测量,根据输出一致性将单元分类为有用和无用,并将有用单元地址存储于非易失性存储器(NVM)中。正常运行时仅读取这些稳定单元,显著提升效率与稳定性。文中还分析了阈值选择的影响、实际应用场景及未来发展方向,为PUF技术在智能卡、RFID、物联网设备等安全领域的应用提供了理论支持和实践指导。原创 2025-07-19 16:06:59 · 90 阅读 · 0 评论 -
41、故障敏感度分析:AES加密算法的新威胁
本文介绍了一种新的基于故障的攻击方法——故障敏感度分析(FSA),并展示了其对AES加密算法的ASIC实现的有效攻击。文章详细描述了FSA攻击的原理、攻击流程以及对PPRM1-AES和WDDL-AES的具体实验结果,揭示了传统认为具有防护能力的电路设计在FSA攻击下的脆弱性。此外,文章还对比了FSA与DFA的异同,并探讨了可能的防御对策。实验表明,FSA攻击在较少的明文数量下即可完全恢复密钥,对信息安全提出了新的挑战。原创 2025-07-18 14:50:10 · 46 阅读 · 0 评论 -
40、随机RSA实现的公钥扰动与故障敏感度分析
本博文探讨了随机RSA实现中的公钥扰动问题及其对故障攻击的敏感性,重点分析了故障敏感度分析(FSA)这一新型攻击方法对加密设备安全性的威胁。研究提出了多种计算优化策略,如预计算字典、递减计算和并行计算,以降低攻击复杂度。同时,对比了FSA与传统差分故障分析(DFA)的攻击方式,并探讨了掩码技术作为潜在对抗FSA攻击的可行性。研究强调了在加密设备设计中需综合考虑各类故障攻击的防护措施,以确保系统安全性。原创 2025-07-17 12:29:10 · 40 阅读 · 0 评论 -
39、随机化RSA实现的公钥扰动攻击分析
本博客详细分析了随机化RSA实现中的公钥扰动攻击方法。通过研究随机化指数的结构和非均匀掩码特性,结合故障注入模型,攻击者可以利用故障签名与正确签名的差异逐步恢复RSA的秘密密钥。文章介绍了攻击的故障模型、计算过程和分析方法,包括最高有效位(MSB)和最低有效位(LSB)的故障分析策略,并给出了具体的攻击算法和性能评估。结果表明,尽管攻击需要一定数量的故障签名和计算资源,但在实际环境中仍具有可行性,提示在RSA系统设计中应加强对此类攻击的防护措施。原创 2025-07-16 10:01:24 · 37 阅读 · 0 评论 -
38、XBX 与 RSA 随机化实现的研究与分析
本文介绍了XBX基准测试套件及其在密码哈希函数性能评估中的应用,同时探讨了针对RSA随机化实现的故障攻击研究。XBX作为SUPERCOP的扩展,为不同平台和算法的性能比较提供了有效手段。此外,研究揭示了RSA指数随机化方法在实际故障模型下的安全漏洞,提出了一种利用随机化指数非均匀性的新型攻击方法,并分析了攻击原理与流程。最后,文章总结了研究成果,并展望了未来的研究方向,包括测试套件的扩展和RSA安全防护的改进。原创 2025-07-15 10:34:00 · 58 阅读 · 0 评论 -
37、XBX:SUPERCOP 加密基准测试框架的外部基准测试扩展
本文介绍了XBX,一个将SUPERCOP基准测试框架扩展到小设备(如8位微控制器)的外部基准测试解决方案。XBX通过硬件和软件结合,提供精确的性能评估、广泛的平台支持以及低成本易用性,为密码算法的设计、优化和选择提供了有力支持。原创 2025-07-14 14:26:09 · 62 阅读 · 0 评论 -
36、深入剖析SHA - 3候选哈希函数的性能
本文深入分析了SHA-3候选哈希函数的性能,重点探讨了基于AES操作的候选函数(如ECHO、Fugue、Grøstl和SHAvite-3)以及其他非AES类候选函数在不同架构下的执行效率。通过量化操作数量、内存使用和架构特性的影响,文章揭示了不同算法在Cell宽带引擎和NVIDIA GPU上的性能差异,并提出了优化方向。同时,文章还分析了各哈希函数的应用场景,并展望了未来哈希算法的发展趋势,为SHA-3竞赛和实际应用提供了有价值的参考。原创 2025-07-13 16:35:47 · 39 阅读 · 0 评论 -
35、异质多核架构上SHA - 3候选算法的性能分析
本文对第二轮SHA-3候选算法在异质多核架构(包括Cell宽带引擎和NVIDIA GPU)上的性能进行了全面分析和优化研究。基于对候选算法内部操作的深入研究,提出了针对不同平台的优化策略,并实现了所有非AES启发的候选算法。研究表明,这些优化技术显著提高了算法在目标平台上的执行效率,为未来加密哈希算法的设计和优化提供了有价值的参考。原创 2025-07-12 09:44:16 · 33 阅读 · 0 评论 -
34、公平全面的硬件性能比较方法
本文介绍了一种公平全面的硬件性能比较方法,重点评估了14个SHA-3候选算法在FPGA上的吞吐量、面积及两者的比值。研究发现,Keccak、Luffa和CubeHash在性能与面积比方面优于当前的SHA-256标准,具有更高的硬件效率。同时,文章探讨了不同算法在多种场景下的表现,并提出了未来的研究方向,为硬件实现中的算法选择提供了有价值的参考。原创 2025-07-11 09:22:23 · 48 阅读 · 0 评论 -
33、公平全面的SHA - 3候选算法硬件性能评估方法
本文提出了一种公平全面的SHA-3候选算法硬件性能评估方法,旨在为SHA-3标准的最终选择提供有价值的参考。文章详细介绍了评估方法的各个方面,包括潜在偏差与简化、硬件架构、评估背景、语言和设备选择、性能指标以及统一接口。通过对这些方面的深入分析,提出了一个公平、全面的评估框架,并指出了当前方法存在的局限性以及未来研究的方向。此外,文章还探讨了在实际应用中需要综合考虑的安全性、性能、硬件兼容性和功耗等因素。原创 2025-07-10 09:27:00 · 59 阅读 · 0 评论 -
32、针对SHA - 3候选算法的硬件评估方法探究
本博文对SHA-3候选算法在硬件实现上的性能进行了全面评估,重点分析了高吞吐量和中等吞吐量场景下的面积、能耗和吞吐量表现。研究通过设计专用集成电路(ASIC)对12款候选算法进行了硬件验证,并深入探讨了不同算法在架构选择、性能限制以及误差来源方面的差异。研究结果表明,Keccak和Luffa在高速处理能力上具有明显优势,而低功耗设计仍需进一步优化。同时,研究公开了所有源代码和工具脚本,以确保评估的公平性和可重复性。原创 2025-07-09 12:32:43 · 73 阅读 · 0 评论 -
31、高效求逆与转换矩阵:F((2²)²)²中的混合基及SHA - 3候选算法硬件评估
本文探讨了在F((2²)²)²域中使用混合基和高效求逆运算的架构设计,并介绍了转换矩阵的实现及其效率优化。同时,对SHA-3候选算法进行了硬件评估,重点分析了电路面积、吞吐量和能量消耗等关键性能指标,提出了适用于不同应用场景的评估方法。通过对比多种候选算法的硬件实现,为选择高效、安全的SHA-3标准提供了参考依据。原创 2025-07-08 11:31:23 · 35 阅读 · 0 评论 -
30、高效实现AES SubBytes中F((22)2)2域求逆的混合基方法及转换矩阵
本文提出了一种在AES SubBytes操作中高效实现求逆运算的混合基方法,基于塔域F((2^2)^2)^2结构,结合多项式基和正规基的优势,显著减少了关键路径延迟。同时,研究了转换矩阵的优化,关注其行向量的汉明重量特性,以提高硬件实现的效率。实验结果表明,该方法在逻辑门数量增加有限的情况下,有效提升了AES加密操作的整体性能。原创 2025-07-07 12:59:31 · 31 阅读 · 0 评论 -
29、256位标准化加密算法GOST的再探讨
本文探讨了256位标准化加密算法GOST的优化实现方法。重点分析了S盒选择对安全性和硬件面积的影响,比较了俄罗斯联邦中央银行S盒(GOST-FB)与PRESENT S盒的线性和差分特性,并提出了基于序列化与轮运算的硬件架构优化方案。通过综合评估,实现了低功耗、小面积的GOST变体(如GOST-PS),适用于物联网和被动RFID等资源受限的高安全场景。原创 2025-07-06 11:28:22 · 64 阅读 · 0 评论 -
28、多项式系统快速穷举搜索与GOST加密算法优化
本文深入研究了多项式系统快速穷举搜索和GOST加密算法的优化方法。在多项式系统搜索方面,通过候选解处理、Gray码枚举、部分评估算法以及GPU架构优化,显著提高了搜索效率。在GOST加密算法方面,探讨了其结构特点、安全性分析及硬件实现的优化策略,使其更适合轻量级应用场景,如物联网和RFID设备。研究还提出了未来的研究方向,包括自动化优化、内存管理优化以及安全与性能的平衡策略,为相关技术在更多领域的应用提供了理论支持和实践指导。原创 2025-07-05 13:25:29 · 41 阅读 · 0 评论 -
27、有限域 F₂ 上多项式系统的快速穷举搜索
本文探讨了在有限域 F₂ 上对多项式系统进行快速穷举搜索的多种优化算法及其实现方法。重点介绍了基于格雷码的高效枚举策略和适用于任意次数多项式的递归算法,通过理论分析展示了其在时间与空间复杂度上的优势。同时,结合现代硬件平台(如 x86-64 向量单元和 NVIDIA GPU),详细描述了如何利用 SIMD 指令集和并行计算技术加速求解过程。文中还提供了具体的实现流程、性能对比以及优化建议,为解决大规模多项式系统提供了实用的参考方案。原创 2025-07-04 14:46:55 · 41 阅读 · 0 评论 -
26、揭秘多项式系统求解与侧信道攻击技术
本文深入探讨了信息安全领域中的多项式系统求解和侧信道攻击技术。在侧信道攻击方面,介绍了激光刺激技术如何增强差分功率分析(DPA)攻击的效果,并讨论了其实验方法和面临的挑战。在多项式系统求解方面,提出了一种改进的穷举搜索算法,在理论上和实践上均优于传统的Gröbner基方法,尤其在GPU硬件上的实现表现出卓越的性能。文章还展望了这两个领域未来的研究方向和技术应用前景。原创 2025-07-03 11:07:24 · 28 阅读 · 0 评论 -
25、利用故障分析工具增强侧信道攻击
本博客探讨了如何利用故障分析工具增强侧信道攻击,特别是在FPGA上实现的密码算法。实验使用光发射分析和激光刺激技术,通过时间分辨发射(TRE)曲线和差分功率分析(DPA)方法,成功从DES算法中提取子密钥。研究展示了光发射技术在定位电路功能和激光刺激在增强攻击效率方面的有效性,并提出了未来的研究方向,包括对抗措施的开发和空间信息的利用。原创 2025-07-02 12:56:24 · 33 阅读 · 0 评论 -
24、自引用:可扩展的侧信道硬件木马检测方法
本博客围绕集成电路安全,重点介绍了两种硬件木马检测方法。第一种是基于自引用的侧信道检测方法,通过计算黄金芯片的阈值和区域斜率矩阵,实现对硬件木马的高灵敏度、可扩展性检测,并具备定位功能。第二种方法结合故障分析与侧信道攻击技术,利用光发射、激光刺激等手段提升检测准确性与安全性评估。文章还讨论了工艺变化对检测的影响以及未来技术的发展方向。这两种方法为保障集成电路在通信、汽车、航空航天等领域的安全性提供了新的思路和技术支持。原创 2025-07-01 15:33:41 · 47 阅读 · 0 评论 -
23、硬件安全威胁与检测技术解析
本文深入探讨了硬件安全领域的两个关键问题:Flash FPGA的‘碰撞’攻击及其防护措施,以及基于自引用的可扩展侧信道硬件特洛伊木马检测方法。文章分析了‘碰撞’攻击的类型、步骤与影响,并提出了相应的防御策略;同时,详细介绍了自引用方法的原理、步骤与优势,展示了其在应对工艺变化和检测小型特洛伊木马方面的有效性。文章最后展望了硬件安全检测技术的未来发展方向,强调了多方法融合与技术创新的重要性。原创 2025-06-30 13:07:42 · 35 阅读 · 0 评论 -
22、闪存“碰撞”攻击:原理、实验与结果分析
本文详细介绍了闪存‘碰撞’攻击的原理、实验过程与结果分析。通过故障注入技术,攻击者可以利用硬件验证中的时间延迟影响内存数据读取,从而实现对闪存数据的提取。实验在多种芯片上进行,包括低端8位微控制器NEC 78K/0S、Actel ProASIC3 FPGA以及一款具有AES认证的安全微控制器,展示了碰撞攻击和选择性碰撞攻击的实际效果,并探讨了其在不同场景下的应用与限制。文章还分析了功率分析的局限性、FPGA的安全问题,并提出了未来研究方向,为芯片安全领域提供了重要参考。原创 2025-06-29 15:23:58 · 77 阅读 · 0 评论 -
21、哈希算法侧信道分析与闪存“碰撞”攻击解读
本文深入探讨了SHA-3候选哈希算法的侧信道分析情况,分析了不同算法的攻击可行性及防护难度,并解读了一种针对闪存的新型‘碰撞’攻击方式。文章涵盖攻击原理、技术细节及应对策略,为信息安全防护提供了重要参考。原创 2025-06-28 13:15:07 · 42 阅读 · 0 评论 -
20、六种SHA - 3候选算法的侧信道分析
本文对六种SHA-3候选算法进行了侧信道分析,重点研究了不同算法中选择函数的效率及其在密码攻击中的有效性。基于AES的算法如ECHO、Grøstl和SHAvite-3利用AES Sbox的高效性,展现出较强的可分析性,而BLAKE、CubeHash和HAMSI则需要根据其独特的结构设计相应的侧信道攻击策略。通过比较不同选择函数的相关性与效率,文章为密码算法的安全评估提供了有价值的参考。原创 2025-06-27 11:20:55 · 34 阅读 · 0 评论 -
19、密码算法侧信道分析与攻击技术解析
本文详细解析了密码算法中的侧信道分析与攻击技术,重点讨论了相关增强功耗分析碰撞攻击的原理及其对掩码实现的破解能力,同时分析了六种SHA-3候选算法在侧信道攻击下的安全性差异。文章还介绍了攻击流程、效率评估方法以及实际应用中可能面临的威胁,并提出了有效的应对策略,如掩码技术、算法选择和物理防护增强。通过深入理解这些攻击原理和防御方法,有助于提升密码系统的安全性,保护敏感信息免受泄露。原创 2025-06-26 11:48:58 · 101 阅读 · 0 评论 -
18、相关增强功率分析碰撞攻击技术解析
本文详细解析了一种改进的相关增强功率分析碰撞攻击技术,重点分析了未保护和掩码架构下的泄漏情况以及攻击所需轨迹数量。通过测量阶段和增强检测阶段,该攻击能够在不依赖已知密钥的情况下,利用一阶泄漏揭示AES加密中的密钥关系。实验结果表明,该方法在不同架构下均有效,并且对噪声具有一定的鲁棒性。原创 2025-06-25 15:10:51 · 36 阅读 · 0 评论 -
17、指令缓存攻击与相关增强功率分析碰撞攻击研究
本文探讨了指令缓存攻击和相关增强功率分析碰撞攻击的研究成果。指令缓存攻击利用改进的I-cache分析技术,通过处理时序数据自动化恢复密钥,对OpenSSL的DSA实现造成威胁;而增强功率分析碰撞攻击则针对掩码AES硬件实现,提出高效利用掩码S盒碰撞的方法,在低迹线数量和低知识要求下成功恢复密钥。文章还分析了缓解措施的重要性,并强调在密码系统设计中应高度重视安全性。原创 2025-06-24 12:58:21 · 38 阅读 · 0 评论 -
16、指令缓存攻击的新结果与应对策略
本文深入探讨了指令缓存(I-cache)侧信道攻击的最新实验结果及应对策略。通过分析攻击实验,揭示了攻击者如何利用I-cache状态获取密钥信息,并讨论了在SMT和单线程处理器上的不同攻击特点。文章详细介绍了多种软件层面的应对策略,包括禁用多线程、完全/部分禁用缓存、缓存刷新、部分缓存刷新以及考虑缓存的内存布局,并结合性能评估数据,分析了不同策略在安全性和性能之间的权衡。最后,文章给出了不同应用场景下的对策选择建议及具体实施步骤,为应对指令缓存攻击提供了全面的技术参考。原创 2025-06-23 16:58:49 · 33 阅读 · 0 评论
分享