排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
2.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。 相似文献
3.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。 相似文献
4.
分离了AES密码中S盒的仿射变换,得到了与原密码S盒不同的三种等价密码.研究发现列混合矩阵在很大程度上影响仿射变换的提取,在这种意义上提出了对列混合变换的改进建议. 相似文献
1