fern8
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
56、对DES中间轮的差分故障分析
本文研究了针对DES中间轮的差分故障分析(DFA),通过在第9至12轮引入位错误或字节错误,结合似然和平方欧几里得不平衡(SEI)区分器,评估了不同故障模型下的攻击效率。实验结果表明,攻击效率随轮数提前急剧下降,位错误和选择位置模型更具优势。文章进一步分析了实际应用中的可行性、成本与安全性,并提出应至少保护最后10轮,建议综合使用多种防护措施以增强DES实现的安全性。原创 2025-10-20 02:35:07 · 30 阅读 · 0 评论 -
55、部分未知消息下 RSA 签名的故障攻击
本文探讨了在部分消息未知的情况下,针对RSA签名的故障攻击方法。通过分析编码消息结构与故障注入后产生的错误签名,建立模素数因子上的二元线性方程,并利用Herrmann-May定理和格基约化技术(如LLL算法)求解小根,从而恢复完整消息并分解RSA模N。文章涵盖了单故障、多故障、多个未知比特块及不同模因子等多种攻击场景,结合模拟与物理实验验证了攻击的有效性。结果显示,随着模长增加和故障次数增多,攻击效率显著提升,尤其多故障攻击在短时间内可恢复更长的未知信息。同时,文章也讨论了实际应用中的资源需求、故障注入可行原创 2025-10-19 09:49:39 · 37 阅读 · 0 评论 -
54、互信息分析与RSA签名故障攻击:原理、应用与突破
本文深入探讨了互信息分析(MIA)在侧信道攻击中的应用及其在模型不精确情况下的优势,比较了不同密度估计技术的适用场景,并详细解析了RSA签名故障攻击的原理与最新突破,特别是在处理部分未知消息时结合Coppersmith算法的有效性。文章还扩展了多故障签名利用和对不同编码标准的适应性,最后展望了信息安全领域的防护强化与新技术发展方向。原创 2025-10-18 12:14:07 · 22 阅读 · 0 评论 -
53、互信息分析:方法、时机与原因
本文深入探讨了互信息分析在侧信道分析中的应用,涵盖其理论基础、方法实现、适用场景及实际案例。文章首先介绍条件熵、互信息和皮尔逊相关系数等核心概念,随后详细阐述在侧信道攻击中如何利用互信息检测模型与泄露信息之间的依赖关系,并比较多种概率密度函数估计方法与距离度量的有效性。实验结果表明,在模型不精确或涉及高阶攻击时,互信息分析优于传统相关性方法。最后通过AES攻击实例验证其有效性,并展望算法优化、多技术融合及应对新型安全挑战的未来发展方向。原创 2025-10-17 09:19:41 · 33 阅读 · 0 评论 -
52、密码学中的信任代理与互信息分析研究
本文探讨了密码学中信任代理的双刃剑作用,分析其在不可否认签名、电子投票和环签名中可能导致的安全风险,如可见性、收据无关性和匿名性的丧失。同时,介绍了互信息分析(MIA)作为一种高效的侧信道攻击区分器,在高阶与单变量攻击中的优势,并结合信息理论中的熵与联合熵概念,为密码系统的安全性评估提供了理论基础。研究表明,合理设计协议与深入理解信息论对提升密码系统安全性至关重要。原创 2025-10-16 15:06:33 · 21 阅读 · 0 评论 -
51、从理论视角看抗篡改:零知识证明与密钥注册模型
本文从理论视角探讨了抗篡改技术中的零知识证明与密钥注册模型,深入分析了信任代理的功能层次结构及其在可否认性与非可转移性中的作用。通过形式化定义硬谓词、零知识论证以及密钥注册协议(如Kosk、SPop等),文章揭示了在不同预言机设置下零知识属性的可行性边界,并指出恶意验证者利用嵌套信任代理可能导致可否认性的崩溃。同时,文章论证了在密钥注册模型中实现非可转移性的条件,强调了密钥托管机制对隐私保护的重要性。最终总结了各类协议在安全交互中的适用场景,为构建高安全性认证系统提供了理论依据。原创 2025-10-15 11:56:08 · 21 阅读 · 0 评论 -
50、硬件木马检测与防篡改设备的多面性
本文探讨了硬件木马检测与防篡改设备在安全与隐私之间的多面性。重点介绍了MERO这一基于统计的硬件木马检测方法,其通过激发内部节点的罕见逻辑值显著缩短测试长度并提升覆盖率,尤其在组合和顺序木马检测中表现优异,且可扩展用于侧信道分析。同时,文章分析了防篡改设备所支撑的可信代理模型带来的隐私风险,包括对零知识证明、不可见签名、组签名、环签名及电子投票系统匿名性的破坏。最后指出未来研究应兼顾检测效率提升与抗可信代理攻击的隐私保护机制设计。原创 2025-10-14 09:21:05 · 37 阅读 · 0 评论 -
49、MERO:硬件木马检测的统计方法
本文介绍了一种基于统计方法的硬件木马检测技术——MERO,通过生成能多次激发罕见逻辑节点的测试向量,显著提高木马激活与检测概率。该方法在保持高触发和木马覆盖率的同时,大幅压缩测试集规模,降低测试成本。实验表明,MERO在多种基准电路上的性能优于传统ATPG和随机模式,具备高覆盖率、强适应性和良好应用前景,适用于集成电路生产测试、供应链安全及关键基础设施防护。结合参数优化与多方法融合,未来有望构建更智能、自适应的硬件安全防御体系。原创 2025-10-13 12:52:10 · 25 阅读 · 0 评论 -
48、硬件木马侧信道与检测方法揭秘
本文深入探讨了硬件木马中的特洛伊侧信道(TSC)和基于统计方法的检测技术(MERO)。TSC通过隐蔽的侧信道泄漏密钥信息,具有强隐蔽性但存在被逆向风险;MERO则利用罕见逻辑条件的多次激发,高效检测小尺寸木马,显著降低测试成本。文章对比了两种技术的原理与优劣,提出了综合应用策略,并分析了当前面临的检测难度、成本与适应性挑战,展望了结合人工智能、降低成本和标准化的未来发展方向,为集成电路安全提供了重要参考。原创 2025-10-12 11:40:55 · 42 阅读 · 0 评论 -
47、硬件木马侧信道:通过侧信道工程实现轻量级硬件木马
本文提出并实现了一种新型轻量级硬件木马——木马侧信道(TSC),通过有意工程化侧信道泄露秘密信息。TSC利用扩频理论或加密算法密钥调度中的内部状态,以少于100个门的微小电路隐蔽地生成可被攻击者解码的功率侧信道,同时逃避常规检测手段。文章展示了基于FPGA的AES系统中TSC的可行性,并分析了其隐蔽性、加密属性及检测挑战,最后提出了加强供应链管理、改进检测技术、抗TSC硬件设计和多维度评估等应对策略,强调在复杂半导体供应链中保障硬件安全的重要性。原创 2025-10-11 15:02:36 · 34 阅读 · 0 评论 -
46、集成电路逆向工程的现状与挑战
本文深入探讨了集成电路逆向工程的现状与挑战,涵盖微观结构分析、电路提取流程及关键技术点。通过案例分析展示了从封装去除、分层成像到原理图创建与仿真的完整流程,并揭示了在32纳米以下工艺节点面临的挑战。文章还介绍了逆向工程在竞争情报、知识产权保护和产品优化中的应用价值,并展望了其向更小工艺节点、多学科融合和高度自动化发展的趋势。原创 2025-10-10 09:11:14 · 765 阅读 · 0 评论 -
45、光盘指纹与集成电路逆向工程技术解析
本文深入解析了光盘指纹与集成电路逆向工程两项关键技术。光盘指纹通过提取物理特征实现软件授权绑定,结合模糊提取器与纠错码设计提升安全性与鲁棒性;集成电路逆向工程则涵盖产品拆解、系统级分析、工艺分析和电路提取,广泛应用于技术评估与知识产权分析。文章详细介绍了各项技术的参数设置、操作流程及应用前景,展望了其在数据安全与半导体发展中的重要作用。原创 2025-10-09 09:10:57 · 737 阅读 · 0 评论 -
44、CDs也有指纹:原理、提取与安全保障
本文探讨了CD指纹的原理、提取方法及安全保障机制。基于CD制造过程中的微小差异,每张CD具有独特的位置长度分布,可作为其‘指纹’用于识别。通过信号采集、同步与数据处理,结合高斯噪声模型分析D分布与Hi分布,验证了CD物理特征的可测量性与唯一性。采用模糊提取器与阈值方案实现从含噪数据中稳定提取一致的指纹密钥,并通过熵估计评估源的随机性,确保安全性。实验表明,利用最低有效位可提升熵值,优化纠错性能。文章最后总结了整体提取流程,并展望了未来在精确熵估计、阈值优化与应用拓展方向的研究潜力。原创 2025-10-08 15:33:04 · 25 阅读 · 0 评论 -
43、低开销软判决辅助数据算法与CD指纹提取技术
本文介绍了低开销软判决辅助数据算法与CD指纹提取技术。前者通过引入软判决信息,在显著降低硬件资源消耗的同时提升SRAM PUF的效率,尽管增加了辅助数据大小和初始测量次数,但在多数应用场景中具有良好的权衡优势;后者利用CD制造过程中土地和凹坑长度的微小变异,结合普通CD读取器的电信号分析,提取唯一指纹,并通过模糊提取器生成128位加密密钥,为软件版权保护提供了一种鲁棒且低成本的解决方案。两种技术分别在硬件安全和数字版权管理领域展现出重要应用潜力。原创 2025-10-07 11:58:13 · 19 阅读 · 0 评论 -
42、软决策辅助数据算法的低开销实现
本文提出了一种针对SRAM PUF的软决策辅助数据算法的低开销硬件实现方案,通过引入软决策最大似然解码(SDML)和广义多重级联码(GMC)技术,显著提升了纠错性能并降低了代码冗余。方案采用串行化8位自定义数据路径与微代码控制的有限状态机,在FPGA上高效实现了软决策解码器与基于LFSR的Toeplitz哈希隐私放大。实验结果表明,该设计在1536位SRAM输入下实现128位密钥提取,仅需237个切片和2块RAM,整体资源开销和SRAM使用量均优于以往方案,适用于资源受限环境下的可靠密钥生成应用。原创 2025-10-06 09:43:37 · 25 阅读 · 0 评论 -
41、基于环形振荡器的真随机数生成器频率注入攻击与低开销软决策辅助数据算法研究
本文研究了基于环形振荡器的真随机数生成器(TRNG)在频率注入攻击下的安全性问题,通过实验验证了攻击对随机性的破坏,并分析了攻击的优化方式与防御措施。同时,提出了一种低开销的软决策辅助数据算法(HDA),用于SRAM PUF的密钥再生,显著降低了硬件资源占用和所需PUF尺寸。该HDA通过引入位错误概率的软决策信息,在FPGA上实现了更高效率的密钥提取。文章进一步探讨了电源注入、电磁辐射攻击等潜在威胁,并展望了SRAM PUF在智能卡、物联网设备中的应用前景。研究成果为提升密码系统物理层安全性和推动PUF技术原创 2025-10-05 10:53:18 · 30 阅读 · 0 评论 -
40、基于环形振荡器的真随机数生成器的频率注入攻击
本文研究了基于环形振荡器的真随机数生成器(TRNG)在频率注入攻击下的安全性问题。通过理论分析与实验验证,揭示了攻击者如何通过向电源注入特定频率信号,使环形振荡器发生注入锁定,从而显著降低随机数的熵值,甚至控制输出序列。研究涵盖了离散逻辑测量、安全微控制器测试及EMV智能卡的黑盒攻击,并提出了增加抗干扰能力、实时监测抖动、多熵源融合和动态调频等防护措施。文章最后指出未来应深入探索复杂攻击场景、防护有效性验证及新型TRNG设计,以提升安全系统的可靠性。原创 2025-10-04 14:28:56 · 47 阅读 · 0 评论 -
39、椭圆曲线标量乘法与频率注入攻击:技术解析与应用探讨
本文深入探讨了椭圆曲线标量乘法结合姚氏算法的技术细节及其在ECC中的高效应用,介绍了基于泽肯多夫表示的双基数字系统(BZNS)和推广的姚氏算法如何优化点乘计算,并通过实验数据展示了其在不同曲线形状下的性能优势。同时,文章分析了针对基于环形振荡器的真随机数生成器(TRNG)的频率注入攻击原理与现实威胁,揭示了其对加密系统安全性的严重影响,并提出了相应的防范措施。最后总结了当前技术的优势与风险,展望了未来在密码学实现与安全防护方面的研究方向。原创 2025-10-03 09:12:14 · 22 阅读 · 0 评论 -
38、可编程并行ECC协处理器架构及椭圆曲线标量乘法优化
本文介绍了一种可编程并行ECC协处理器架构,具备高安全性和高性能,能有效抵御多种攻击并降低通信开销。同时提出基于双基数数系统(DBNS)的改进姚氏算法,优化椭圆曲线标量乘法,减少操作浪费。结合不同曲线形状与复合操作的成本分析,进一步提升计算效率,并首次引入二进制/泽肯多夫表示法,为标量乘法提供新思路。最后展望了未来在密码系统性能与安全性方面的研究方向。原创 2025-10-02 11:52:25 · 38 阅读 · 0 评论 -
37、可编程并行ECC协处理器架构解析
本文介绍了一种可编程并行ECC协处理器架构,旨在高效、灵活地抵御被动和主动攻击。该架构采用硬件/软件分区设计,通过多个独立ECC数据路径实现并行计算,并支持Montgomery Ladder、标量随机拆分和点验证等安全对策。协处理器具备可编程性与可扩展性,可在不同操作模式下平衡性能与安全性。基于FPGA的实现验证了其可行性,结果表明该架构在GF(2^163)上实现了良好的性能与安全成本权衡,适用于多种嵌入式应用场景。原创 2025-10-01 12:41:13 · 37 阅读 · 0 评论 -
36、KATAN、KTANTAN与ECC加密算法的安全性分析
本文深入分析了KATAN和KTANTAN家族分组密码算法在面对差分线性逼近、回旋镖攻击、滑动攻击、相关密钥攻击及代数攻击等多种组合攻击时的安全性表现,展示了其良好的抗攻击能力。同时探讨了椭圆曲线密码学(ECC)在嵌入式系统中的应用挑战,特别是侧信道攻击和故障注入攻击的威胁。针对这些问题,提出了一种可编程和并行的ECC协处理器架构,具备良好的可扩展性、可编程性以及统一的安全对策,并通过FPGA实现验证了其在面积、成本和安全性方面的可行性,为高效安全的公钥密码实现提供了新思路。原创 2025-09-30 15:51:40 · 37 阅读 · 0 评论 -
35、KATAN与KTANTAN分组密码的设计与安全分析
本文深入介绍了KATAN与KTANTAN分组密码家族的设计理念、结构构造及安全性能。两者均基于轻量级设计理念,采用类似bivium的非线性反馈结构,通过LFSR实现轮计数与密钥调度,并引入不规则更新增强安全性。KATAN支持动态密钥加载,而KTANTAN针对固定密钥场景优化,显著减小硬件开销。文章详细分析了其在差分、线性及组合攻击下的安全性,表明其具备高安全裕度。同时,对比了两类密码在实现大小、功耗和吞吐量方面的表现,展示了其在资源受限环境(如物联网)中的适用性,并探讨了性能优化策略与未来研究方向。原创 2025-09-29 16:05:37 · 21 阅读 · 0 评论 -
34、面向BN曲线密码配对的ASIP设计与KATAN和KTANTAN系列块密码
本文介绍了面向BN曲线密码配对的专用指令集处理器(ASIP)设计,通过优化内存架构实现高效配对计算,并在124位安全级别下展现出优越性能。同时,提出KATAN和KTANTAN系列轻量级块密码,针对RFID和传感器网络等受限环境,在保证80位安全的同时实现极小面积和低功耗,提供32至64位多种块大小选择,兼顾安全性与硬件效率。研究展示了专用硬件在密码计算中的显著性能提升以及紧凑型密码在物联网安全中的广泛应用前景。原创 2025-09-28 11:49:25 · 19 阅读 · 0 评论 -
33、基于 BN 曲线的密码配对专用指令集处理器(ASIP)设计
本文介绍了一种基于BN曲线的密码配对专用指令集处理器(ASIP)的设计,重点优化了Tate、Ate和η等配对算法的高效执行。通过扩展32位RISC核心,引入可编程的模乘、模加减专用指令,并采用可扩展的蒙哥马利乘法器单元(MMM)提升底层域运算性能。为解决大操作数带来的频繁内存访问问题,设计采用透明交错内存分段(TIMS)技术与内存访问单元(MAU),实现多存储器并行访问与运行时冲突处理,显著降低访问延迟。文章评估了九种不同配置的ASIP变体,在面积、时序和执行时间之间进行权衡,结果表明128m2配置在性能与原创 2025-09-27 15:50:26 · 31 阅读 · 0 评论 -
32、基于BN曲线的密码配对快速Fp算术实现
本文介绍了一种基于BN曲线的密码配对快速Fp算术实现,设计了专用指令集处理器(ASIP)以加速嵌入式系统中的配对计算。通过优化Fp乘法器、扩展功能单元和多内存银行架构,实现了在130nm工艺下高性能的ate和R-ate配对计算,速度比现有硬件设计快约5倍。系统在204MHz下仅需4.22ms完成ate配对,2.91ms完成R-ate配对,展现出在安全性和性能间的良好平衡,适用于128位安全级别的密码应用。原创 2025-09-26 15:22:10 · 31 阅读 · 0 评论 -
31、巴雷托 - 内赫里格曲线上密码配对的快速 Fp 算术
本文提出了一种针对巴雷托-内赫里格(BN)曲线的高效Fp算术方法,通过设计新的混合模乘算法(HMMB),显著提升了密码配对中的模乘效率。该算法利用BN曲线模数的特殊结构,结合多项式环中的Montgomery约化与基于伪Mersenne数的系数约化技术,大幅降低计算复杂度。在硬件实现中,采用HMMB算法的配对处理器在256位BN曲线上实现了ate和R-ate配对的快速计算,相比现有方案加速达5.4倍,展现出卓越的性能优势。研究为高安全性密码系统的高效实现提供了重要技术支持。原创 2025-09-25 10:23:21 · 20 阅读 · 0 评论 -
30、特征三域中 Tate 配对的硬件加速器
本文提出了一种用于特征三域中ηT配对的高效硬件加速器架构,基于流水线化的Karatsuba-Ofman乘法器,通过优化多项式乘法、改进调度以引入更多并行性,并设计专用协处理器分别处理Miller算法和最终幂运算,显著提升了计算速度与面积-时间(AT)乘积性能。利用VHDL代码生成工具实现多种配置的自动综合,在多个FPGA平台上验证了该架构的优越性,相比已有工作在计算时间和资源利用方面均有显著改善。同时探讨了未来方向,包括扩展至F2m域、增加流水线深度以及实现AES-128安全级别的配对加速器。原创 2025-09-24 12:44:48 · 33 阅读 · 0 评论 -
29、基于 Karatsuba - Ofman 乘法器的特征三域 Tate 对硬件加速器
本文提出了一种基于流水线Karatsuba-Ofman乘法器的特征三域Tate对硬件加速器设计方案。通过优化塔域算术算法和并行乘法器设计,使流水线保持高效运行,显著提升了Miller算法的计算效率。设计中采用Beuchat等人提出的稀疏乘法算法,并结合Frobenius映射优化最终指数运算,减少了加法次数。整个协处理器架构在Xilinx FPGA上实现,实验结果表明该设计在计算时间和面积-时间权衡方面均优于先前方案,适用于基于双线性对的密码学协议高效实现。原创 2025-09-23 10:37:51 · 27 阅读 · 0 评论 -
28、密码工程的发展历程与案例研究
本文回顾了密码工程的发展历程,从1998年CHES研讨会的兴起,探讨了非对称与对称密码算法的硬件和软件实现演进。重点分析了侧信道攻击、AES标准化、互联网热潮等因素如何推动该领域的快速发展。文章还介绍了信息泄漏评估方法与安全设计流程,并通过RFID标签、车对车通信和远程无钥匙进入系统等实际案例展示了密码学在现实世界中的应用。最后,展望了密码工程在新兴技术如物联网和汽车电子中的未来趋势与挑战,强调了多领域融合、实际验证和新型安全威胁研究的重要性。原创 2025-09-22 13:21:18 · 129 阅读 · 0 评论 -
27、侧信道攻击防护的设计流程与评估框架
本文提出了一种针对侧信道攻击的防护设计流程与安全评估框架,结合信息理论指标对不同逻辑实现方式的安全性进行量化分析。通过在CMOS与受保护逻辑(如MCML)之间进行混合设计,支持指令集扩展(ISE)的灵活划分,并实现从RTL到晶体管级仿真的全自动流程。以PRESENT算法为案例,评估了五种不同实现方式在安全性、功耗和面积之间的权衡。实验结果表明,采用受保护逻辑可显著提升抗DPA能力,但伴随一定的开销。未来工作包括自动化ISE选择、优化低功耗安全库及多维分析效率。原创 2025-09-21 12:11:19 · 37 阅读 · 0 评论 -
26、密码电路安全分析与设计方法探索
本文探讨了密码电路在面对功率分析攻击时的安全性问题,重点分析了RSL-AES电路在不同防护模式下的信息泄漏情况。通过差分功率分析(DPA)和相关功率分析(CPA)实验,比较了‘抑制’、‘掩码’、‘无防护’和‘组合’四种模式的抗攻击能力,结果显示‘组合’模式具有最优的安全性。文章还介绍了伪RSL方案的设计与改进,提出通过优化延迟控制和随机数生成来增强防护效果。此外,基于指令集扩展(ISE)的安全设计方法被用于嵌入式处理器,实现了安全性与资源效率的平衡。最后,文章展望了未来在密码电路安全设计方面的优化方向和应用原创 2025-09-20 11:25:16 · 29 阅读 · 0 评论 -
25、基于RSL技术的设计方法学:从原理到实践
本文介绍了一种基于RSL技术的新型设计方法学——伪RSL,该方法利用标准CMOS单元库实现晶体管级的差分功耗分析(DPA)防护,有效降低了传统RSL方案的开发成本和设计周期。文章详细阐述了RSL的基础原理、伪RSL的实现机制、设计流程、性能评估及抗攻击能力,并通过原型电路验证了其在SubBytes函数中的应用效果。实验结果表明,伪RSL在保持较高安全性的同时,具备良好的硬件效率,适用于智能卡、物联网设备和嵌入式系统等对安全性和功耗敏感的应用场景。未来可通过优化随机数生成、增强毛刺抑制和融合其他安全技术进一步原创 2025-09-19 13:53:23 · 38 阅读 · 0 评论 -
24、高阶掩码与混洗在软件实现中的应用及随机切换逻辑设计方法
本文探讨了高阶掩码与混洗在软件实现中的应用,详细分析了T和T'生成算法的复杂度及攻击路径,并提出了基于相关系数上限的安全参数选择方法。同时介绍了随机切换逻辑(RSL)设计方法,该方法结合随机数掩码与毛刺抑制,利用标准CMOS单元库实现高抗性AES电路。通过实验验证,RSL在实际ASIC上显著减少了侧信道泄漏。文章还对比了软件与硬件防护方案的优劣,并给出了实际应用中的决策流程,为加密系统设计提供了综合安全解决方案。原创 2025-09-18 09:08:17 · 20 阅读 · 0 评论 -
23、高阶掩码与混淆技术在软件实现中的安全性分析与通用方案设计
本文深入探讨了高阶掩码与混淆技术在抵御差分功耗分析(DPA)攻击中的安全性,提出了一种结合高阶掩码和操作混淆的通用方案以保护分组密码的实现。通过对掩码S盒计算和线性层的操作进行防护,并引入虚拟操作实现混淆,有效提升了抗攻击能力。文章还详细分析了方案的时间复杂度与安全性,给出了关键参数的选择策略,并验证了其对高阶DPA、集成DPA及组合攻击的防御效果。该方案为密码算法的软件实现提供了兼具安全性与可行性的解决方案。原创 2025-09-17 10:27:48 · 22 阅读 · 0 评论 -
22、嵌入式软件随机延迟生成与加密算法防护技术
本文探讨了嵌入式软件中的随机延迟生成方法与块密码软件实现的高阶掩码及洗牌技术。重点介绍了浮动均值延迟生成方法,其在8位AVR平台上的实现效率为Θ(1),显著提升了抗相关功率分析(CPA)攻击的能力,相比传统方法更安全且轻量。同时,分析了高阶掩码与洗牌技术结合的方案,通过理论建模量化其对高级差分功率分析(DPA)攻击的抵抗能力,并以AES为例展示了该方案的应用流程。最后对比了不同防护技术在安全性与开销之间的权衡,为实际应用中选择合适的安全策略提供了依据。未来可进一步优化实现效率并融合多种防护手段以应对复杂安全原创 2025-09-16 16:17:22 · 24 阅读 · 0 评论 -
21、嵌入式软件中随机延迟生成的高效方法
本文探讨了嵌入式软件中用于增强安全性的随机延迟生成方法,重点介绍了一种高效的‘浮动均值法’。该方法通过非独立生成具有相关性的随机延迟,显著提高了累积延迟的方差(达到Θ(N²)),从而有效增加攻击者进行侧信道和故障攻击的难度。相比传统的普通均匀延迟和Benoit-Tunstall方法,浮动均值法在安全性、效率和实现轻量级方面表现更优,并通过分阶段生成策略消除了攻击者利用执行时间获取信息的优势。文章还对比了其他方法如浮动上限法,并给出了在不同应用场景下的选择建议,为嵌入式系统安全设计提供了实用参考。原创 2025-09-15 10:29:59 · 25 阅读 · 0 评论 -
20、关于RSA质数生成的侧信道攻击及随机延迟生成方法
本文深入探讨了RSA质数生成过程中的侧信道攻击原理及其实证分析,揭示了攻击者如何通过功耗信息推断质数的同余特性,并结合LLL算法实现模数分解。文章详细介绍了基本攻击模型、实验验证流程以及多种防御对策,包括全试除、独立生成和高效异或随机位补偿等方法。同时,提出了一种新型轻量级随机延迟生成技术,有效增强对侧信道与故障攻击的抵抗力。该方法在8位平台上经实际测试,表现出优于现有方案的安全性与资源效率,特别适用于智能卡和物联网等资源受限环境。最后,文章总结了当前防护策略的优劣,并展望了未来在加密算法安全设计中的发展方原创 2025-09-14 10:33:32 · 26 阅读 · 0 评论 -
19、深入剖析:RSA 素数生成的侧信道攻击与格问题求解
本文深入探讨了RSA素数生成过程中的侧信道攻击方法,结合格问题中的唯一最短向量问题(Unique-SVP)和最近向量问题(CVP)进行求解。通过功率分析获取素数候选者的试除信息,利用中国剩余定理构建同余关系,并转化为多项式求解问题,最终实现对RSA模数n的因式分解。文章分析了攻击的信息增益、扩展策略及实验效果,提出了改进算法、加密处理、增加随机性和硬件防护等应对措施,强调了在实际应用中保护密钥生成过程的重要性。原创 2025-09-13 14:24:19 · 47 阅读 · 0 评论 -
18、基于电磁侧信道的RSA - CRT已知明文攻击研究
本文研究了一种基于电磁侧信道的RSA-CRT已知明文攻击方法,针对电子护照主动认证协议中无法选择明文的限制,提出将因子分解问题转化为隐藏数问题(HNP),并通过模拟实验验证了在蒙哥马利幂运算中最终减法次数可能泄露的信息可用于恢复私钥。结合格基约化技术,在平均7.2位精度下成功分解1024位RSA模数,展示了该类侧信道攻击在现实场景中的可行性与威胁。原创 2025-09-12 10:45:49 · 29 阅读 · 0 评论 -
17、密码学攻击技术解析:DCA与RSA - CRT攻击
本文深入探讨了两种重要的密码学攻击技术:基于差分聚类分析(DCA)的AES攻击和基于蒙哥马利乘法的RSA-CRT已知明文攻击。通过分析不同攻击场景下的成功率、实验设置、攻击步骤及复杂度,揭示了这些攻击对密码系统安全性的潜在威胁。特别地,针对电子护照中的主动认证机制,提出了一种无需选择明文的新型攻击方法,并讨论了其在实际应用中的可行性和影响。文章还对比了现有攻击方法,指出了未来研究方向,强调了加强密码系统防护的重要性。原创 2025-09-11 11:50:20 · 38 阅读 · 0 评论
分享