香菜滚出地球
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
35、RSM安全分析与攻击方法揭秘
本文深入分析了RSM(Rotating S-Box Masking)方案的安全性,揭示了其在实际实现中的潜在漏洞。研究发现基础掩码集合中存在恒定差异(如0x95、0x8d等),这一特性可被用于多种侧信道攻击。针对智能卡和FPGA两种平台,分别提出了基于预处理的一阶CPA攻击、相关增强碰撞攻击、二阶CPA攻击及两种碰撞攻击方法,成功恢复加密密钥。实验结果显示,尽管RSM在理想模型下具备一定安全性,但掩码选择不当会显著削弱其防护能力。文章最后呼吁设计具备最小泄漏且无结构性偏差的安全掩码集,并指出了未来研究方向。原创 2025-11-02 05:51:50 · 30 阅读 · 0 评论 -
34、嵌入式生物识别系统与RSM方案的安全研究
本文研究了嵌入式生物识别系统与RSM(Rotating S-box Masking)方案的安全性。针对指纹识别系统中的信息泄露问题,提出基于功耗分析的爬山算法改进方法,并比较三种优化模式的效果,其中分布模式显著减少迭代次数。为防御此类攻击,建议采取保护分数计算、注册随机化等对策。对于RSM方案,尽管原始评估显示其安全性良好,但通过发现掩码集中的恒定差异弱点,成功实现了多种侧信道攻击,包括一阶CPA、碰撞攻击及二阶分析,揭示了其在智能卡和FPGA实现中的安全隐患。研究表明,掩码设计需更严谨,安全评估应采用更多原创 2025-11-01 13:17:18 · 20 阅读 · 0 评论 -
33、嵌入式生物识别系统的信息泄露与攻击策略
本文深入分析了嵌入式生物识别系统中指纹匹配模块的工作原理,重点探讨了其在注册与配对阶段的信息泄露风险。通过简单功率分析(SPA),攻击者可获取参考指纹的细节点数量和角度分布,进而实施模板攻击结合主成分分析(PCA)或爬山攻击等策略以绕过验证机制。文章评估了不同攻击的有效性与适用场景,并提出了包括侧信道对策、访问控制、重试限制及算法优化在内的多项防御建议。最后通过案例分析和未来研究方向,强调了加强生物特征系统安全设计的重要性。原创 2025-10-31 14:31:52 · 27 阅读 · 0 评论 -
32、嵌入式系统软件完整性验证与生物识别系统侧信道分析
本文探讨了嵌入式系统软件完整性验证与生物识别系统侧信道分析两大主题。在软件完整性方面,提出基于指令分类的验证方法,可在关闭侧信道保护后有效检测组件完整性,适用于法医分析与防伪检测;实验在ATMega163上实现,使用39条AVR指令,k最近邻算法分类准确率达100%。在生物识别安全方面,研究指纹匹配过程中的功耗泄漏,提出基于功耗分析的模板攻击方法,可推断比较分数并结合爬山策略逼近参考模板;最后给出随机化操作、掩码技术和多路径设计等对策以增强系统安全性。研究揭示了嵌入式系统在安全验证与隐私保护方面的挑战与应对原创 2025-10-30 14:32:24 · 19 阅读 · 0 评论 -
31、嵌入式系统中软件完整性验证技术解析
本文介绍了一种基于指令级模板构建、指令分类和软件完整性验证的嵌入式系统安全技术。通过分析处理器执行指令时的功耗,利用主成分分析(PCA)降维和k-最近邻(kNN)算法进行指令分类,并结合RSA签名筛选机制实现软件完整性验证。实验以ATMega163处理器为基础,选取39条常用指令构建模板,在仅使用前13个主成分的情况下实现了100%的指令分类准确率。通过修改基本块指令的测试,验证了该方法能有效检测软件篡改行为。该技术具有创新性强、分类精度高、可扩展性好等优点,适用于工业控制、智能家居、医疗设备等对安全性要求原创 2025-10-29 12:08:00 · 49 阅读 · 0 评论 -
30、嵌入式系统软件完整性验证与开源平台介绍
本文介绍了一种基于侧信道泄漏和RSA签名筛选的嵌入式系统软件完整性验证方法,解决了因内存读取保护导致的传统验证技术失效的问题。通过构建指令级功耗模板,结合功耗波形采集与指令分类,实现对嵌入式软件执行过程的非侵入式验证。同时介绍了一个高度模块化的开源安全分析平台,支持灵活的硬件集成与丰富的示例数据共享,适用于军事、工业控制和智能交通等关键领域的安全防护。文章详细解析了操作流程、代码示例及实际应用场景,展示了该方法的高效性与实用性。原创 2025-10-28 15:42:56 · 24 阅读 · 0 评论 -
29、ChipWhisperer:开源平台的技术剖析与应用展示
ChipWhisperer 是一个开源的侧信道分析平台,结合灵活的硬件设计与模块化的软件架构,支持多种FPGA开发板和目标设备。平台通过部分重配置实现FPGA相位调整,提供通用被测设备板以适配AVR、XMEGA、智能卡等多种芯片,并基于Python实现跨平台的捕获与分析软件。系统支持高速轨迹采集、脚本化操作、多种存储格式及CPA等攻击算法,具备良好的扩展性与实用性,广泛应用于学术研究、工业安全测试与信息安全教学。未来将向更高性能硬件、智能化算法融合及更优用户体验方向发展。原创 2025-10-27 12:28:39 · 28 阅读 · 0 评论 -
28、激光注入与硬件嵌入式安全研究:技术剖析与应用展望
本文深入剖析了激光注入技术在硬件嵌入式安全研究中的应用,探讨了其在90纳米工艺下的故障注入机制、实验局限性及安全威胁,并介绍了开源的ChipWhisperer平台在侧信道分析与故障注入中的关键作用。文章详细阐述了激光注入的关键步骤、ChipWhisperer的硬件架构与工作流程,并结合实际应用场景展示了其在加密算法验证、触发方式选择等方面的优势。最后展望了硬件安全研究的技术融合趋势,强调了精确故障控制与开源协作的重要性,为未来硬件安全防护设计提供了理论支持与实践路径。原创 2025-10-26 09:16:56 · 25 阅读 · 0 评论 -
27、激光注入实现完全可控故障调整
本文探讨了利用激光注入技术实现对CMOS集成电路中寄存器位的完全可控故障调整。通过高精度激光束照射,结合空间定位与能量调控,可精确实现位的置位与复位操作,并揭示了初始位值与敏感区域大小的关系。实验基于90nm工艺微控制器,结合背面激光照射与扫描电子显微镜分析,验证了激光参数与晶体管级响应的关联性。该技术可用于加密芯片的安全性评估、故障诊断与修复,以及抗干扰设计优化,为集成电路的可靠性和安全性提供了重要研究手段。原创 2025-10-25 11:26:45 · 26 阅读 · 0 评论 -
26、自适应时序控制的多故障注入攻击及激光注入调整的安全探讨
本文探讨了基于自适应时序控制的多故障注入攻击方法及其在高频率目标上的应用,结合激光注入技术实现对90 nm芯片中寄存器状态的精确设置与重置。通过实验验证了该攻击可绕过多种典型防护对策,包括重新计算、指令复制和随机延迟机制,并提出针对分支跳转漏洞的有效防御代码结构。同时,利用激光束精确定位与参数调节,实现了非侵入式、局部化的可控故障注入,结合成像技术分析了激光作用位置与PMOS/NMOS区域的关系。研究还对比了现有工作,指出了当前局限性,并展望了未来在多工艺节点扩展、技术优化及多手段融合安全评估中的应用前景。原创 2025-10-24 14:40:02 · 18 阅读 · 0 评论 -
25、黑盒条件下基于自适应定时控制的多故障注入攻击及对策
本文提出了一种在黑盒条件下基于自适应定时控制的多故障注入攻击方法,能够在不了解目标软件详细执行时间的情况下,通过逐步调整故障注入时机,成功绕过基于重新计算的典型防护对策,并获取可用于差分故障分析的错误密文。实验以带有重新计算保护的AES算法为对象,在SASEBO-W平台上验证了该攻击的有效性。同时,文章提出一种增强型软件对策,通过引入额外验证逻辑提升系统对多故障攻击的抵抗力。研究结果表明,传统重新计算对策在面对自适应多故障攻击时存在安全隐患,需结合更深层次的验证机制以增强安全性。原创 2025-10-23 09:24:02 · 28 阅读 · 0 评论 -
24、基于密码函数联合分布的侧信道攻击研究
本文提出一种基于密码函数联合分布的侧信道攻击方法,无需明文或密文即可进行密钥恢复。通过比较理论分布与估计分布,采用内积等距离度量提升容错性,并结合实验验证了在ATMega2561和DPAContest V4平台上的有效性。文章分析了该方法的技术优势与挑战,并探讨了未来在硬件攻击优化、密钥恢复准确性提升及非密码操作领域的应用前景。原创 2025-10-22 13:52:50 · 25 阅读 · 0 评论 -
23、不同设备上的模板攻击及密码函数联合分布在侧信道分析中的应用
本文探讨了在不同设备上进行模板攻击时的关键技术挑战与优化方法,重点分析了PCA和LDA在跨设备场景下的压缩性能差异,并提出增强PCA的策略。同时,介绍了一种无需已知明文或密文的新型侧信道攻击方法——基于密码函数联合分布的攻击,通过研究算法内部数据泄漏分布实现密钥恢复。文章对比了两种攻击方法的适用条件、优劣及综合应用建议,并讨论了实际应用中的噪声处理、特征向量选择等关键技术问题,为侧信道分析提供了新的研究方向和实践指导。原创 2025-10-21 10:24:47 · 18 阅读 · 0 评论 -
22、不同设备上的模板攻击
本文探讨了在不同设备上进行模板攻击时面临的效果下降问题,分析了导致攻击性能变差的主要原因,包括噪声源差异、整体功耗偏移和数据轨迹未对齐。文章提出了多种改进方法,如多设备构建鲁棒模板、偏移补偿以及二者结合的混合策略,并对比了LDA与PCA在处理噪声和直流偏移方面的表现。实验结果表明,结合多设备分析与偏移补偿的方法能显著提升攻击成功率,尤其在样本选择方法中表现优异。最后,文章展望了未来研究方向,包括更复杂噪声模型的建模、自适应攻击策略的开发以及与其他侧信道攻击技术的融合应用。原创 2025-10-20 11:48:30 · 16 阅读 · 0 评论 -
21、非轮廓差分功率分析与不同设备模板攻击研究
本文研究了非轮廓差分功率分析中的模板攻击在不同设备和采集场景下的实际应用问题。通过分析阶段建立模板参数,并在攻击阶段应用于目标设备,探讨了样本选择、主成分分析(PCA)和Fisher线性判别分析(LDA)等压缩方法对攻击性能的影响。实验结果表明,不同设备间的直流偏移显著影响模板攻击效果,而合理选择压缩方法与参数可有效提升跨设备攻击成功率。文章还提出多设备分析变体及基于LDA和PCA的优化策略,显著降低了猜测熵,增强了现实场景下的攻击可行性,为侧信道攻击的实际部署提供了重要参考。原创 2025-10-19 10:15:15 · 22 阅读 · 0 评论 -
20、非轮廓化差分功耗分析的最优预处理方法
本文研究了非轮廓化差分功耗分析中的最优预处理方法,提出基于信噪比最大化的线性滤波器设计,并通过近似对角化协方差矩阵和频域转换(如DFT)提升计算效率与抗噪声能力。实验表明,频域中应用近似最优滤波器显著提高了CPA攻击性能,在多种噪声场景下接近轮廓化随机攻击的最优水平,有效减少了成功攻击所需的功耗迹数量,验证了该预处理技术的高效性与接近最优性。原创 2025-10-18 14:10:02 · 16 阅读 · 0 评论 -
19、非轮廓差分功耗分析的最优预处理
本文针对非轮廓差分功耗分析(DPA)中的噪声问题,提出了一种最优线性滤波器及其近似版本,用于提升功耗轨迹的信噪比。通过扩展多时间样本的泄漏模型,并在无需已知密钥的前提下推导出最优滤波器,该方法显著提高了相关功耗分析(CPA)的攻击性能。实验结果表明,与PCA和频域滤波等传统预处理技术相比,所提方法在更少的功耗轨迹下即可达到更高的攻击成功率。此外,通过与轮廓随机攻击对比,验证了该预处理技术在非轮廓设置下的最优性。原创 2025-10-17 11:02:07 · 19 阅读 · 0 评论 -
18、利用无监督学习攻击随机指数运算
本文提出了一种基于无监督学习的攻击方法,用于从单次执行的随机指数运算中恢复加密密钥。该方法利用模糊K-均值聚类算法对噪声环境下的电磁跟踪数据进行处理,通过四个阶段:跟踪预处理、寻找感兴趣点、聚类分类和指数恢复,结合多数决策、概率密度函数和贝叶斯分类器三种统计技术,成功推导出随机指数。研究表明,贝叶斯分类器在仅使用4个最具泄漏性的感兴趣点时即可实现100%指数恢复。此外,文章还探讨了从恢复的随机指数中推断私钥的方法,并提出了插入时间错乱、平衡功耗和随机化RAM地址等硬件对策以抵御此类攻击,强调了在实际密码系统原创 2025-10-16 12:39:53 · 17 阅读 · 0 评论 -
17、密码分析攻击技术:碰撞关联攻击与无监督学习攻击
本文介绍了两种先进的密码分析攻击技术:碰撞关联攻击和基于无监督学习的攻击。碰撞关联攻击针对基于SHA-3的MAC实现,在非特征化场景下不依赖设备信息即可通过检测碰撞并结合代数求解实现有效攻击,尤其在复杂泄漏模型中优于传统二阶DSCA方法。无监督学习攻击则面向采用指数盲化和抗泄漏算术(LRA)保护的RSA系统,利用迹预处理、兴趣点识别、模糊k-均值聚类及统计推断技术,从单条侧信道迹中恢复私钥指数,展现出对随机化防护机制的强大破解潜力。文章还对比了两种攻击的核心步骤与优势,并强调了其对现代密码系统安全设计的挑战原创 2025-10-15 14:22:40 · 20 阅读 · 0 评论 -
16、针对掩码密钥 Keccak 的碰撞 - 相关性攻击
本文探讨了针对基于Keccak构建的掩码密钥MAC的碰撞-相关性攻击方法。通过利用增强掩码方案中χ函数输入与输出使用相同掩码值的特点,攻击者可借助侧信道信息检测中间状态的碰撞,并结合代数求解技术恢复秘密密钥。文章详细分析了攻击原理、代数建模过程、小系统构造与求解策略,以及碰撞检测在不同字长ℓ下的可行性。实验表明,在ℓ8或16时碰撞概率较高,使用约70条消息即可有效发起攻击,但需辅以穷举搜索验证候选密钥。最后提出改进掩码方案、增加随机性和多层防护等防御建议,为Keccak的实际安全应用提供参考。原创 2025-10-14 10:16:32 · 23 阅读 · 0 评论 -
15、支持向量机助力IP检测及碰撞关联攻击分析
本文探讨了支持向量机在知识产权(IP)检测中的应用,通过结合平均化与数据依赖特征有效区分不同IP实现,尤其在区分PRESENT和KATAN设计方面表现突出。同时,研究针对基于Keccak的MAC一阶掩码方案的碰撞关联侧信道攻击,利用非线性步骤输入输出使用相同掩码的漏洞,通过相关性计算检测内部值碰撞,构建非线性方程组并恢复密钥。该攻击无需设备泄漏模型,适用于非轮廓设置,凸显了当前密码算法在物理安全方面的潜在风险。文章最后总结了IP保护与侧信道防御面临的挑战,并指出未来研究方向。原创 2025-10-13 10:33:37 · 18 阅读 · 0 评论 -
14、基于支持向量机的改进IP检测技术
本文提出了一种基于支持向量机(SVM)的改进IP检测技术,利用无监督单类支持向量机(OSVM)结合高斯径向基函数(RBF)核对FPGA设计中的知识产权(IP)进行有效检测。通过在不同复杂度场景下的实验验证,该方法在独立设计、重新综合、寄生IP干扰及高级复合场景中均展现出良好性能,尤其在无需数据依赖和轨迹平均的情况下仍能保持高检测准确率。相比传统方法,该方案在未知输入和噪声环境下表现出更强的鲁棒性,并通过引入已知输入模型和轨迹平均进一步提升高级场景下的检测精度。原创 2025-10-12 11:30:39 · 16 阅读 · 0 评论 -
13、通用DPA攻击与支持向量机在IP检测中的应用
本文探讨了通用差分功耗分析(DPA)攻击的特性及其对总线加密和多轮加密保护的绕过能力,分析了MixColumns并行泄漏下的可解耦条件。同时,研究了支持向量机(SVM)在知识产权(IP)检测中的应用,对比传统基于皮尔逊相关性的方法,SVM在处理重新综合设计和并行寄生IP等复杂场景时展现出更高的准确率与召回率。结合软物理哈希(SPH)框架,SVM凭借其对高维数据的处理能力和单类分类特性,显著提升了IP检测的可靠性,为应对日益复杂的知识产权安全威胁提供了有效解决方案。原创 2025-10-11 13:36:48 · 16 阅读 · 0 评论 -
12、通用差分功耗分析攻击:诅咒还是祝福?
本文研究了通用差分功耗分析攻击在AES加密算法上的应用,重点探讨了互信息分析(MIA)在单射与非单射目标下的攻击效果。实验表明,'位丢弃'技巧在高但有限信噪比下依然有效,且针对非单射目标可实现完全通用的MIA攻击,即使在总线加密场景下也能成功。此外,该方法在攻击后续轮次时可减少密钥假设数量,展现出相比传统DPA的优势。研究证明了MIA既是诅咒也是密码安全领域的有力挑战工具。原创 2025-10-10 11:39:08 · 21 阅读 · 0 评论 -
11、高效互信息分析(MIA)的自适应带宽选择及通用差分功耗分析(DPA)攻击研究
本文研究了基于自适应带宽选择的高效互信息分析(MIA)在通用差分功耗分析(DPA)中的应用。通过优化核密度估计中的带宽参数h,提出了一种能有效抑制幽灵峰、提升密钥辨别能力的ABS-MIA方法。实验表明,该方法在DPAContestV2和实际EM迹线上均优于传统S-MIA,且在效率、通用性和计算负担方面表现优异,尤其在未知泄漏模型下仍能成功实施攻击。同时,文章探讨了通用DPA攻击针对单射目标的理论缺陷及解决方案,验证了其在多种场景下的有效性与鲁棒性,展示了统计方法在侧信道分析中的巨大潜力。原创 2025-10-09 11:07:55 · 28 阅读 · 0 评论 -
10、高效互信息分析的自适应带宽选择
本文提出了一种用于提高互信息分析(MIA)效率的自适应带宽选择(ABS)方法。传统MIA依赖于固定的带宽来估计概率密度函数,但该方法可能并非最优。通过引入基于归一化MI增益的优化准则,ABS-MIA能够动态选择最佳带宽,从而增强正确子密钥与错误候选之间的区分度。实验表明,该方法在DPAContestV2数据集上显著优于标准MIA,甚至媲美相关功率分析(CPA)。文章详细阐述了方法原理、操作步骤、技术细节,并对比了不同方法的性能,最后展望了未来在多数据集验证、结合机器学习及抗噪能力方面的研究方向。原创 2025-10-08 10:48:28 · 19 阅读 · 0 评论 -
9、椭圆曲线上的公共点:新型故障攻击与应对策略
本文提出了一种基于椭圆曲线公共点的新型故障攻击方法,利用参数干扰使标量乘法在故障曲线上执行,并通过光滑阶曲线高效求解ECDLP。该攻击仅需一次成功执行,不受输入点检测和多数现有对策影响。模拟实验表明,在P-192等标准曲线上,超过45%的故障曲线具有可解的光滑阶,验证了攻击的可行性。分析指出,只有乘法后的参数完整性检查能有效防御此类攻击,提醒嵌入式密码系统开发者重视协议设计中的安全防护。原创 2025-10-07 13:33:30 · 23 阅读 · 0 评论 -
8、利用RSA公钥指数提升实现效率及椭圆曲线密码系统的故障攻击分析
本文探讨了RSA加密算法中利用公钥指数提升实现效率的新方法,该方法在密钥生成速度、内存节省和抗侧信道攻击方面具有显著优势,并介绍了其在Java Card环境下的适用性及免费消息盲化机制。同时,文章分析了椭圆曲线密码系统(ECC)面临的故障攻击威胁,特别是基于公共点概念的新攻击方式,揭示了现有防御措施的不足,并强调了对实际安全实现的严重威胁。最后,文章总结了两种加密体系的优势与挑战,展望了未来在加密技术安全性增强方面的研究方向。原创 2025-10-06 09:15:01 · 25 阅读 · 0 评论 -
7、密码学算法中的安全运算与RSA优化实现
本文探讨了密码学中的安全运算方法,包括安全减法与加法算法,并对Goubin的A→B转换进行了优化。重点提出了一种利用公钥指数知识的新CRT-RSA实现方法,该方法在不牺牲安全性的前提下,减少了密钥存储需求,适用于内存受限的嵌入式设备。新方法通过高斯重组公式替代传统Garner公式,节省了私钥参数iq的存储空间,在2048位RSA中可节省125字节。尽管引入少量额外模运算,但性能开销低,且支持条件减法优化模约简。文章分析了其在侧信道和故障注入攻击下的安全性,并展示了在智能卡、物联网和金融支付等场景的应用潜力。原创 2025-10-05 12:15:31 · 25 阅读 · 0 评论 -
6、带盲化操作数的加法算法研究
本文提出了一种用于带盲化操作数加法的安全算法,旨在抵御差分功耗分析(DPA)等侧信道攻击。该算法基于布尔掩码技术,在模2^k和整数加法中均适用,并可扩展至减法运算。通过在XTEA等加密算法中的应用验证,该方法在保持较低ROM和RAM开销的同时,显著提升了安全性,适用于资源受限环境。此外,算法还适用于SKEIN、Threefish、SAFER等多种密码系统,具有良好的通用性和实用性。原创 2025-10-04 15:39:25 · 13 阅读 · 0 评论 -
5、实用主义与优雅主义:两种AES攻击方法的比较
本文比较了两种针对AES加密算法的攻击方法:实用主义攻击与优雅的代数攻击。通过实验分析在含噪声的侧信道信息下,两种方法在噪声容忍度、计算复杂度和密钥空间缩小效果方面的表现。结果表明,实用主义方法在实际应用中更具可行性,尤其在结合第一轮加密与密钥调度信息时能有效缩小密钥空间;而代数攻击虽理论优雅,但受限于噪声处理能力和高计算复杂度,实际性能较弱。研究为侧信道攻击防御提供了重要参考。原创 2025-10-03 16:08:33 · 23 阅读 · 0 评论 -
4、柯尔莫哥洛夫 - 斯米尔诺夫判别器与AES简单功耗攻击方法研究
本文研究了AES在简单功耗分析下的两种主要侧信道攻击方法:实用主义枚举攻击与代数攻击。通过对比两者在应对噪声、计算复杂度和攻击成功率方面的表现,发现实用主义攻击在实际场景中更具优势,能够有效处理含噪声的侧信道信息并保持较低计算开销。同时探讨了S盒特性对攻击效果的影响,并通过实验验证了结论。研究表明,未来应关注提升代数方法的鲁棒性或融合两类方法的优势以增强攻击效能。原创 2025-10-02 10:36:31 · 19 阅读 · 0 评论 -
3、柯尔莫哥洛夫 - 斯米尔诺夫区分器的理论研究
本文深入研究了柯尔莫哥洛夫-斯米尔诺夫区分器(KSA和iKSA)在旁道分析中的理论与应用,探讨了其定义、噪声分解、合理性证明及闭式表达式。分析了混淆系数与差分指标的关系,揭示了S-盒设计在差分密码分析与旁道安全之间的权衡。通过实际S-盒案例评估了攻击效果,并讨论了噪声影响与未来研究方向,为提升密码系统抗旁道攻击能力提供了理论支持。原创 2025-10-01 14:27:54 · 19 阅读 · 0 评论 -
2、侧信道区分器的理论研究与性能评估
本文研究了基于Kolmogorov-Smirnov(KS)距离的两种理论侧信道区分器KSA和iKSA,推导了其封闭形式表达式,并发现其性能仅依赖于噪声因素和混淆系数。研究表明,在汉明重量泄漏模型下,iKSA优于KSA,且(i)KSA与DPA的相对区分裕度仅取决于混淆系数,与噪声无关。进一步揭示了混淆系数与S盒差分均匀性之间的内在联系,表明S盒对差分攻击的强抵抗性会降低其对侧信道攻击的抵抗力。该研究为密码算法设计中平衡两类攻击的防御提供了理论依据和评估方法。原创 2025-09-30 09:12:28 · 18 阅读 · 0 评论 -
1、侧信道分析研讨会与区分器评估探讨
本文回顾了第五届建设性侧信道分析与安全设计研讨会(COSADE 2014)的主要内容,介绍了会议的组织结构、评审流程及收录论文概况。重点探讨了侧信道分析中区分器的评估方法,比较了成功率和理论边际两种常用指标,并通过具体示例说明仅依赖理论边际可能导致误判。文章指出,评估区分器应采用多指标综合方法,未来需加强在实际应用场景中的研究与创新。原创 2025-09-29 09:42:40 · 22 阅读 · 0 评论
分享