排序方式: 共有11条查询结果,搜索用时 140 毫秒
1.
2.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 相似文献
3.
现有的Link16网络同步算法,假定了询问与应答报文的传播时间相同,导致E值误差较大。提出一种改进算法,待同步JU相继向网内不同NTR发送询问报文,NTR分别发回应答报文。同时NTR间也发送往返计时报文,通过联立计算,提高时间误差的精度。改进算法的仿真分析结果,验证了新同步算法的可行性和有效性。 相似文献
4.
针对原有BB-Attack(Boneh and Brumley’s Attack)计时攻击算法在样本量小的情况下存在0~1间隔不明显、攻击精确度低等问题,依据Montgomery乘法中额外约简数目与输入消息的关系,结合统计分析中的t检验,给出了一种改进的计时攻击算法。计时攻击实验结果表明:改进算法能够产生更加明显的0~1间隔,并且减少了攻击样本量,提高了攻击效率。 相似文献
5.
通过对OpenSSL中的RSA算法的研究,发现RSA算法在解密过程中会发生Montgomery约简,从而导致对于不同的密文产生不同的解密时间差异,由该时间差异信息能够提取密钥的信息,进行密钥破解。为了能够产生更加明显的时间差异,提高攻击执行效率,提出了添加临近值的改进方法,并设计了计时攻击的流程。实验结果表明,改进的方法能够提高计时攻击的效率和准确性。 相似文献
6.
7.
偶登QQ,收到一位久未联系的战友信息——倒计时XX天。初时,尚不知所以,尔后想到他即将服满现役了。在日常,“倒计时”比比皆是。记得读高三,班主任早早地在黑板写上“高考倒计时)。(天”,旨在督促我们珍惜分分秒秒;上军校,时值院庆60周年,我们军乐队队长也常把“院庆表演倒计时)。(天”挂在嘴边,意在提醒我们抓紧练习,争取把院庆表演的“头炮”打响……以上之“倒计时”着实给我们以警醒、激励。然而,也有一些“倒计时”不是那么进取甚至有些颓废。对此,心怀“倒计时”的战友们,当然包括我们每一个人,都应该保持警觉并做到“三个珍惜”: 相似文献
8.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 相似文献
9.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。 相似文献
10.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。 相似文献