34、基于格的密钥封装机制(KEM)的Rowhammer攻击

基于格的密钥封装机制(KEM)的Rowhammer攻击

1. 研究背景与攻击目标选择

目前,针对后量子方案的Rowhammer攻击研究有限。现有研究主要集中在对PQC KEM Frodo的Rowhammer攻击,且主要针对相对容易保护的密钥生成过程。而本文将展示对目标方案解封装算法的端到端Rowhammer攻击。

基于LPR.PKE的KEM对选择密文攻击(CCA)具有抗性。在这类方案中,使用KEM.KeyGen生成的私钥是非临时的,会长期存储和使用,且密钥生成和封装过程仅执行一次。攻击者需从单次执行中恢复私钥或共享密钥。然而,在解封装算法中,私钥长时间固定,并用于从多个用户推导共享密钥,这虽减少了密钥生成和公钥分发的开销,但也为攻击者提供了便利。攻击者可多次执行解封装操作,收集多个痕迹或在不同位置引入故障,从而优化攻击策略,提高成功概率。因此,攻击者通常选择攻击解封装操作,本文也将其作为攻击目标。

假设攻击者和受害者在同一操作系统中使用两个不同进程,或在同一服务器上使用两个虚拟机。攻击者与执行受害者基于LPR的KEM解封装过程的硬件共享,且可通过提交任意偏好的密文来调用受害者的解封装过程。

2. 并行明文检查(PC)预言机的实现

在KEM.Decaps过程中,解密消息m与公钥进行哈希运算G,结果记为(K′, r),其中r与消息m组合,作为LPR.PKE.Enc算法后续重新加密过程的输入,生成的密钥K′用于创建有效的共享密钥K。哈希函数G是确定性的,仅依赖于解密消息m和公钥pk。

考虑2t个消息,其中固定的t位改变,而其他n - t位保持不变。这些消息中t位的变化会导致哈希G操作期间的计算产生显著差异,因此LPR.PK

【四轴飞行器】非线性三自由度四轴飞行器模拟器研究(Matlab代码实现)内容概要:本文围绕非线性三自由度四轴飞行器模拟器的研究展开,重点介绍了基于Matlab的建模仿真方法。通过对四轴飞行器的动力学特性进行分析,构建了非线性状态空间模型,并实现了姿态位置的动态模拟。研究涵盖了飞行器运动方程的建立、控制系统设计及数值仿真验证等环节,突出非线性系统的精确建模仿真优势,有助于深入理解飞行器在复杂工况下的行为特征。此外,文中还提到了多种配套技术如PID控制、状态估计路径规划等,展示了Matlab在航空航天仿真中的综合应用能力。; 适合人群:具备一定自动控制理论基础和Matlab编程能力的高校学生、科研人员及从事无人机系统开发的工程技术人员,尤其适合研究生及以上层次的研究者。; 使用场景及目标:①用于四轴飞行器控制系统的设计验证,支持算法快速原型开发;②作为教学工具帮助理解非线性动力学系统建模仿真过程;③支撑科研项目中对飞行器姿态控制、轨迹跟踪等问题的深入研究; 阅读建议:建议读者结合文中提供的Matlab代码进行实践操作,重点关注动力学建模控制模块的实现细节,同时可延伸学习文档中提及的PID控制、状态估计等相关技术内容,以全面提升系统仿真分析能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值