组合对抗措施的通用密码分析
1. 攻击策略构建
当使用的样本数量 $R_M$ 足以在获取的功耗信号中检测到有用的峰值时,我们可以基于观察 1 构建新的攻击策略。
一位猜测攻击方法
- 假设 :始终使用 $R_M$ 个样本,即 $R = R_M$。
- 步骤 1 :使用辨别点 $DP_i^r = \lfloor 2^2 \cdot k_{[i + 1,n - 1]} \rfloor \cdot P_r$。如果在信噪比(SNR)中,有用峰值出现在噪声之上,即 $p \geq L_B$,则输出 $k_i = 0$。
- 步骤 2 :否则,使用另一个辨别点 $DP_i^r = \lfloor 2^2 \cdot k_{[i + 1,n - 1]} + 2 \cdot 2 \rfloor \cdot P_r$。如果在信噪比中,有用峰值出现在噪声之上,即 $p \geq L_B$,则输出 $k_i = 1$。
- 步骤 3 :否则,由于 $IP_i^r = \lfloor 2^2 \cdot k_{[i + 1,n - 1]} + 2 \cdot 1 \rfloor \cdot P_r$ 大概率会被执行,无法确定 $k_i$ 是否为 0。
对于步骤 3 中无法确定 $k_i$ 的情况,我们可以尝试猜测更多位。以两位猜测为例,对于所有 $(k_ik_{i - 1}) 2$,中间点 $IP {i - 1}^r$ 有如下
超级会员免费看
订阅专栏 解锁全文
1048

被折叠的 条评论
为什么被折叠?



