人间清醒863
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
36、抗泄漏认证加密技术解析
本博客系统解析了抗泄漏认证加密技术的核心概念与构造方法。内容涵盖伪随机生成器(PRG)和哈希函数抗碰撞性的基本定义,详细介绍了FGHF′构造的组成及其安全性分析,并通过理论证明揭示了在泄漏环境下不可预测性与伪随机性的不等价性。同时,深入剖析了N2构造的抗泄漏性证明过程,探讨了其在不同泄漏模型下的安全性保障。最后,文章总结了相关技术要点,提出了在实际应用中的设计考量,并展望了未来研究方向,包括新型高效构造、复杂泄漏模型扩展及跨领域应用验证等。原创 2025-07-15 12:41:29 · 16 阅读 · 0 评论 -
35、基于抗泄漏伪随机函数的抗泄漏认证加密
本博文围绕抗泄漏环境下的认证加密方案展开研究,重点探讨了伪随机性与不可预测性在泄漏模型中的关系,并重新审视了FGHF′构造。通过重铸组合定理,研究证明在泄漏情况下,仅依赖抗泄漏伪随机函数即可构建安全的AEAD方案,从而降低了对函数不可预测性的要求。研究成果为抗泄漏认证加密的实际应用提供了更简洁和高效的理论基础。原创 2025-07-14 11:32:18 · 14 阅读 · 0 评论 -
34、自安全PUF:通过掩码保护环形PUF
本文介绍了一种自安全的环形物理不可克隆函数(Loop PUF)设计,通过时间掩码技术来抵御侧信道分析攻击。该方法利用计数器的最低有效位(LSB)作为随机掩码位,实现了在不增加额外复杂度的情况下增强安全性。文章详细描述了时间掩码的工作原理、LSB掩码的有效性验证以及其在实际攻击中的防护效果,并讨论了测量时间的影响和对策在其他环形振荡器PUF中的应用。最终结论表明,这种低成本且高效的保护机制适用于物联网等资源受限的应用场景。原创 2025-07-13 16:14:57 · 12 阅读 · 0 评论 -
33、自保护物理不可克隆函数:通过掩码保护环形物理不可克隆函数
本文介绍了环形物理不可克隆函数(Loop PUF)的实现原理及其在FPGA上的具体部署方法,同时揭示了其在面对功率和电磁侧信道攻击时的安全风险。通过详细的实验设置和数据分析,展示了攻击者如何利用频率差异推测PUF响应,并提出了一种基于最低有效位(LSB)掩码的自保护机制以增强安全性。文章还探讨了掩码对策的实现步骤及其对整体系统安全性的提升作用,为设计更可靠的物理不可克隆函数提供了指导。原创 2025-07-12 12:36:02 · 14 阅读 · 0 评论 -
31、FPGA硬件设计流程中集成侧信道安全
本文探讨了在FPGA硬件设计流程中集成侧信道安全评估的方法。通过分析综合后和实现后的不同泄漏场景,研究揭示了信号扩散、时间偏移、零方差及信号主导等现象对侧信道泄漏的影响。实验基于运行AES-128加密算法的OpenRISC SoC(ORPSoC)平台,使用Xilinx Vivado工具链进行综合与实现,并结合功耗轨迹收集与t检验方法评估泄漏情况。结果表明,实现后仿真能够提升检测精度,而综合后分析则提供必要的补充视角。研究还指出当前功率仿真工具的局限性,并展望未来基于开放EDA工具链的改进方向。原创 2025-07-10 10:15:46 · 11 阅读 · 0 评论 -
30、提升硬件安全:处理器防护与FPGA设计流的侧信道安全集成
本文探讨了提升硬件安全的两个关键技术方向:处理器防护方案和FPGA设计流中的侧信道安全集成。处理器防护通过非侵入式硬件保护,确保代码正确执行以抵御网络和物理攻击;FPGA设计流则在合成后与实现后阶段引入侧信道泄漏检测,为设计师提供及时反馈。文章还分析了两者在整体系统安全中的关联,并结合智能门锁系统的案例说明实际应用价值。原创 2025-07-09 13:22:19 · 10 阅读 · 0 评论 -
29、增强处理器抗故障注入鲁棒性的技术解析
本文探讨了增强处理器抗故障注入鲁棒性的关键技术,提出了一种基于控制流完整性(CFI)的防护方案CCFI-Checker。通过软件元数据的设计、编译工具链的优化、对投机执行和中断管理的有效处理,以及全面的攻击模型分析,该方案能够在没有数据执行保护(DEP)的嵌入式平台上有效检测多种攻击类型,包括栈溢出、指令篡改和物理注入攻击等。同时,文章还分析了其性能开销,并提出了未来改进方向和潜在应用场景,为提升处理器安全性提供了可行的技术路径。原创 2025-07-08 11:49:02 · 9 阅读 · 0 评论 -
28、增强抗故障注入鲁棒性的处理器锚定技术
本文介绍了一种增强处理器抗故障注入鲁棒性的解决方案,结合硬件和软件手段实现全面的控制流完整性(CFI)保护。该方案基于CCFI架构,从过程间、基本块间和基本块内三个层面验证控制流,支持推测执行和中断处理,并具备抵御网络与硬件攻击的能力。原创 2025-07-07 16:14:33 · 8 阅读 · 0 评论 -
27、模块化防御的自定义指令支持与处理器安全增强方案
本文介绍了一种新型的非侵入式硬件安全解决方案,结合控制流完整性和代码完整性(CCFI)检查,以有效抵御物理攻击和网络攻击。该方案通过专用硬件模块在不修改处理器核心的前提下实现全面保护,并具有较低的运行时开销。适用于嵌入式系统、微控制器及高安全性要求的设备,为未来软件安全防护提供了重要参考。原创 2025-07-06 11:30:45 · 11 阅读 · 0 评论 -
26、模块化防御的自定义指令支持:提升嵌入式设备密码安全性
本文探讨了通过模块化防御的自定义指令支持来提升嵌入式设备密码安全性的方法。重点分析了性能与代码大小、侧信道分析结果、数据故障的安全性以及自定义指令的设计与模拟。实验表明,这些自定义指令在降低功耗泄漏、提高故障检测率等方面具有显著优势,为嵌入式设备的密码安全提供了高效且灵活的解决方案。原创 2025-07-05 15:44:03 · 10 阅读 · 0 评论 -
25、SKIVA:高效安全的密码算法实现方案
本文介绍了SKIVA这一高效安全的密码算法实现方案,通过自定义指令集扩展和冗余计算策略,在应对侧信道攻击和故障注入攻击方面表现出色。SKIVA支持多份额掩码、数据冗余及时间冗余机制,并通过专用硬件指令提升性能,实现了安全性与效率的良好平衡。实验评估表明,SKIVA在AES实现中具有优异的安全性和较高的处理性能,适用于不同安全等级的应用场景。原创 2025-07-04 15:18:16 · 9 阅读 · 0 评论 -
24、深度学习网络在线性能评估与模块化防御技术
本博客介绍了一种用于深度学习网络的新型在线性能评估指标,该指标通过比较训练集和验证集上的攻击效率,能够有效评估网络性能、检测过拟合,并支持提前停止训练以提升模型效率。同时,提出了一种名为SKIVA的定制处理器,基于位片编程和模块化对策设计,可灵活组合多种保护机制,有效对抗侧信道分析和故障攻击。文章还探讨了位片编程的基础原理及其在嵌入式密码防护中的应用,展示了SKIVA在AES加密算法上的性能评估与安全性验证结果,并对未来的研究方向进行了展望。原创 2025-07-03 14:19:09 · 8 阅读 · 0 评论 -
23、深度学习网络在线性能评估用于轮廓化侧信道分析
本博客探讨了深度学习网络在轮廓化侧信道分析中的在线性能评估方法,重点介绍了过拟合问题及其对模型泛化能力的影响。通过提出新的评估指标 Δd train,val,结合实验验证其有效性,并将其应用于提前停止训练以优化模型性能。同时比较了不同复杂度和损失函数下的网络表现,并讨论了正则化技术在网络训练中的应用。研究为提升深度学习模型在侧信道分析领域的效率和泛化能力提供了实用指导。原创 2025-07-02 09:57:27 · 8 阅读 · 0 评论 -
22、基于深度学习的侧信道分析网络在线性能评估
本文探讨了深度学习在侧信道分析中的应用,提出了一种新的评估指标Δd train,val,用于衡量神经网络模型的泛化能力。该指标基于成功率,能够有效检测过拟合和欠拟合状态,并确定最佳训练轮数,从而减少迹的使用数量和训练时间。实验结果表明,Δd train,val 指标优于传统准确率指标,为侧信道分析中模型性能评估提供了新方法。原创 2025-07-01 09:19:09 · 11 阅读 · 0 评论 -
21、侧信道分析中神经网络可解释性与可移植性研究
本博客研究了在侧信道分析(SCA)中使用神经网络的可解释性和可移植性问题。通过SVCCA方法,比较了不同轮廓模型和神经网络架构的内部表示,探讨了训练数据、网络结构以及泄漏模型对可移植性的影响。实验结果表明,SVCCA可以揭示网络层之间的相关性,帮助理解网络行为,并为优化网络设计提供有价值的见解。尽管SVCCA存在一定的局限性,如难以解释和计算密集,但它仍然是分析神经网络内部机制的有效工具。未来的研究方向包括改进SVCCA在卷积层中的应用以及结合其他技术提升神经网络在SCA中的表现。原创 2025-06-30 13:48:53 · 7 阅读 · 0 评论 -
20、侧信道分析中神经网络的可解释性探索
本文探讨了侧信道分析中神经网络的可解释性问题,重点使用奇异向量典型相关分析(SVCCA)技术对多层感知器(MLP)和卷积神经网络(CNN)的内部表示进行研究。通过比较不同数据集和泄漏模型下的神经网络隐藏层激活输出,分析其内部表示的相似性,揭示了数据特征、网络结构和训练策略对模型性能的影响。实验结果表明,SVCCA能够有效评估网络层之间的对齐程度,为网络架构设计、训练优化和过拟合检测提供了有价值的指导。原创 2025-06-29 14:35:33 · 12 阅读 · 0 评论 -
19、基于线性回归分析的侧信道攻击实现效率研究
本研究聚焦于基于线性回归分析的侧信道攻击效率问题,探讨了在不同泄漏模型和掩码保护机制下的攻击效果。通过引入合并方法和频谱技术,显著提升了线性回归分析(LRA)的计算效率和成功率,同时降低了内存消耗。研究还揭示了布尔掩码与算术掩码在多项式泄漏模型下的区别,并验证了归一化乘法组合在对抗掩码攻击中的有效性。实验结果表明,合并方法在高噪声环境下依然具备良好的攻击适应性,为参数化侧信道攻击提供了新的理论支持和实践指导。原创 2025-06-28 11:23:41 · 8 阅读 · 0 评论 -
18、基于线性回归分析的侧信道攻击实现效率优化
本文深入探讨了针对基于线性回归分析(LRA)的侧信道攻击(SCA)实现效率优化的方法。通过数据合并、矩阵维度调整、等图像(EIS)假设的应用以及频谱方法的引入,显著降低了传统LRA在时间和内存复杂度上的开销。此外,这些优化方法还被扩展到受掩码保护的密码实现中,进一步提升了其在实际场景中的适用性和攻击效率。文章提供了详细的理论证明和实验对比,展示了新旧实现方式在AES案例下的性能差异,并指出了未来研究的方向。原创 2025-06-27 14:18:40 · 9 阅读 · 0 评论 -
17、基于线性回归的侧信道攻击实现效率解析
本文探讨了基于线性回归分析(LRA)的侧信道攻击实现效率问题,并针对现有LRA方法的计算复杂度高和内存需求大等缺点提出了多项改进措施。通过矩阵不变计算、频谱方法和合并策略,有效降低了计算时间和内存空间复杂度。同时,研究将改进方法扩展到多变量高阶掩码环境,并揭示了LRA与泄漏函数数值范式之间的关系,为未来在更复杂场景下的应用奠定了基础。原创 2025-06-26 10:34:48 · 10 阅读 · 0 评论 -
16、白盒设计提交的安全评估
本文探讨了白盒密码学在实际应用中的安全性和挑战,分析了二阶DCA攻击对掩码机制的破解方法以及自动抗性挑战的设计特点。通过对2019年白盒竞赛的回顾,文章总结了当前白盒实现的安全水平,并提出了缓解攻击的策略,包括抗代码窃取对策和规避攻击方式。此外,结合移动支付、数字版权管理和物联网等应用场景,讨论了白盒密码学的具体实施步骤与优化方向。最后展望了白盒密码学未来的发展趋势,包括更强的混淆技术、多因素安全机制及与其他新兴技术的融合。原创 2025-06-25 15:51:15 · 12 阅读 · 0 评论 -
15、白盒设计提交的安全评估与分类
本文探讨了白盒设计提交的安全评估方法,重点介绍了针对候选实现的差分计算分析(DCA)和差分故障分析(DFA)攻击。文章描述了源代码预处理、攻击工具(如Jlsca和JeanGrey)的使用,以及对不同设计的分类与分析。通过自动化和手动手段,研究者评估了候选设计在面对密钥提取攻击时的脆弱性,并将设计分为自动脆弱组和自动抗性组。最终总结出有效的安全对策建议,为白盒密码学的设计与攻击提供了重要参考。原创 2025-06-24 09:04:54 · 9 阅读 · 0 评论 -
14、密码学中的引导法与白盒设计安全评估
本文探讨了引导法在侧信道泄漏检测中的应用,以及对CHES 2017 Capture the Flag挑战中白盒密码学设计的安全性分析。通过实验和模拟验证了引导法的有效性,并讨论了不同类型的攻击方法对白盒实现的影响。此外,还总结了白盒密码学在实际应用中的潜力与挑战,提出了未来研究方向。原创 2025-06-23 09:35:30 · 9 阅读 · 0 评论 -
13、基于自助法的泄漏检测技术解析
本文详细解析了一种基于自助法的泄漏检测技术,通过生成自助集并结合 Welch's t 检验和单样本柯尔莫哥洛夫-斯米尔诺夫检验(KS 检验),实现对侧信道分析中泄漏信号的高效检测。该方法能够在显著减少所需轨迹数量的同时,提高检测效率,并通过基于直方图的四维张量存储结构优化计算资源消耗。尽管存在数据代表性和噪声影响等局限性,但该技术在多个实验平台上均表现出比传统 TVLA 方法更优的性能表现。原创 2025-06-22 14:00:17 · 9 阅读 · 0 评论 -
12、侧信道分析中的Scatter变换与Bootstrapping泄漏检测技术
本博文探讨了侧信道分析中的两种关键技术:Scatter变换和基于Bootstrapping的泄漏检测。Scatter变换用于提升受保护加密实现的攻击效率,但其在一阶应用中可能消除二阶攻击所需的分布差异,需结合更高阶方法使用。另一方面,传统的TVLA泄漏检测方法存在假阴性问题,而Bootstrapping技术通过重复抽样和统计推断有效减少了泄漏检测中的迹数量需求并提升了置信水平。文章还对比了不同技术的优缺点,并总结了它们在实际场景中的适用性与优化方向。原创 2025-06-21 11:25:17 · 12 阅读 · 0 评论 -
11、散列变换:缺失的应用场景?
本文探讨了散列变换在侧信道攻击中的应用场景及其局限性。通过对比即时线性回归(LRA)和结合卡方检验与互信息分析的散列变换区分器,在一阶和高阶泄漏情况下的表现,研究发现LRA在多数情况下更具优势。实验涵盖模拟乱序实现和实际抖动设备环境,并揭示了散列变换在处理掩码实现时面临的多变量统计建模难题及组合爆炸问题。最后,文章指出散列变换作为泄漏检测预处理步骤的潜在研究方向。原创 2025-06-20 10:15:43 · 8 阅读 · 0 评论 -
10、小波散射变换与集成方法在侧信道分析中的应用
本文提出了一种结合小波散射变换(WST)和集成分类方法的新型侧信道分析(SCA)技术。通过将追踪信号映射到稳定的时频空间,利用主成分分析降维,并采用二次判别分析(QDA)分类器对恒等映射、汉明重量和位值等标签进行训练,最后使用加权软投票(WSV)合并预测结果。实验表明,该方法在处理存在失步和抖动问题的ASCAD和Jit数据集时表现出色,显著提高了模板攻击的性能。未来的研究方向包括与复杂分类器(如卷积神经网络)的结合以及多模态数据的处理。原创 2025-06-19 10:37:56 · 8 阅读 · 0 评论 -
9、小波散射变换与集成方法在侧信道攻击中的应用
本文探讨了小波散射变换与集成方法在侧信道攻击(SCA)中的应用。针对设备执行加密操作时泄露的电磁或电流信号,文章提出了一种利用小波散射变换进行信号预处理的方法,并结合多分类器集成策略来提升模板攻击的性能。实验结果表明,相比原始时间信号和频谱图等传统预处理方法,小波散射变换能够提供平移不变且对微小变形稳定的特征表示,从而显著降低猜测熵并减少所需攻击数据量。此外,通过最小化交叉熵损失优化分类器组合权重,进一步提升了攻击效果。研究结果为实际SCA场景提供了高效可行的技术方案,也为安全防护措施的改进提供了参考依据。原创 2025-06-18 15:24:00 · 8 阅读 · 0 评论 -
8、多项式基MAC方案的单迹侧信道分析与小波散射变换攻击优化
本文探讨了多项式基MAC方案的单迹侧信道分析方法,并提出基于小波散射变换和集成分类策略的攻击优化技术。重点分析了针对Poly1305等方案的单迹SCA攻击原理,通过加法操作的汉明重量估计实现哈希密钥恢复,并讨论了其局限性及应对策略。此外,引入小波散射变换以提升侧信道攻击中信号失同步和变形问题的处理能力,并结合多划分泄漏模型与集成学习方法提高攻击性能。最后,文章总结了攻击与防御的未来研究方向,包括计算复杂度优化、噪声容忍度提升及对策机制的完善。原创 2025-06-17 15:58:28 · 8 阅读 · 0 评论 -
7、基于多项式的MAC方案单迹侧信道分析
本博客探讨了针对基于多项式的MAC方案(如Poly1305)的单迹侧信道攻击方法。通过从字节级候选列表推导出U的候选列表,结合穷举多项式分解技术,攻击者可以恢复密钥H并伪造认证标签。文章还评估了攻击在不同微控制器平台上的可行性,并提出了适用于开源实现(如μNaCl)的具体攻击策略。此外,讨论了如何通过掩码方案来防御此类攻击,包括改进的MaskedChaCha20-Poly1305算法。实验结果表明,在高核心数量的云服务器支持下,该攻击具有较高的成功率,凸显了其现实威胁性。原创 2025-06-16 12:46:34 · 8 阅读 · 0 评论 -
6、基于多项式的MAC方案单轨迹侧信道分析
本文提出了针对基于多项式的消息认证码(MAC)方案的首个单轨迹侧信道分析(SCA)攻击,成功获取了Poly1305的哈希密钥并伪造了认证标签。通过引入新的算法和命题,有效处理了最终加法和中间加法中的进位传播问题,显著降低了计算复杂度。模拟实验验证了该攻击在实际应用场景中的可行性,并提出了一种经济高效的防御措施以增强系统安全性。原创 2025-06-15 11:24:17 · 10 阅读 · 0 评论 -
5、基于模板攻击重构8位设备上SHA - 3输入及多项式MAC方案侧信道分析
本文研究了在8位设备上基于模板攻击的SHA-3输入重构方法以及多项式MAC方案的单跟踪侧信道分析。通过三层搜索策略,利用模板攻击提供的似然函数对中间状态进行组合枚举,并通过一致性检查恢复SHA-3输入。实验表明该方法在多次Keccak-f[1600]调用下仍具有高成功率。此外,针对多项式MAC方案(如Poly1305)的单次侧信道攻击可有效恢复哈希密钥并伪造认证标签,文中还提出了一种轻量级掩码对策。最后,文章探讨了攻击优化方向和未来拓展,为密码系统的安全性评估与防护提供了参考。原创 2025-06-14 13:34:45 · 7 阅读 · 0 评论 -
4、基于模板攻击重构8位设备上SHA - 3输入的技术解析
本文详细解析了基于模板攻击技术在8位设备上重构SHA-3输入的方法。通过结合Keccak-f[1600]置换算法的可逆性与模板攻击原理,研究者能够从设备的功耗痕迹中推断出加密过程中的中间状态,进而恢复SHA-3的输入。文章介绍了SHA-3和Keccak-f[1600]的基础知识、模板攻击的技术实现、多阶段攻击策略以及实验结果分析,并提出了三层方案以提高中间状态搜索的有效性。实验结果显示该方法具有较高的成功率,尤其在特定字节位置表现突出。最后,文章讨论了该技术的应用前景及对系统安全性的潜在影响。原创 2025-06-13 10:49:48 · 9 阅读 · 0 评论 -
3、密码分析中的算法效率与攻击策略研究
本博文围绕密码分析中的算法效率与攻击策略展开研究,重点探讨了密钥字节排名与组合算法的效率测试、与现有工具的比较、故障攻击的改进方法以及SHA-3输入重建的模板攻击。通过实验分析,提出了更高效的攻击策略,并对TBOX相关攻击和未知故障信息的影响进行了讨论,为未来密码分析技术的发展提供了新思路。原创 2025-06-12 14:45:05 · 9 阅读 · 0 评论 -
2、基于少量加密的持久故障分析
本文探讨了一种基于少量加密的持久故障分析方法,通过最大似然法改进了现有攻击技术。该方法利用故障对AES加密过程的影响,从密文观察中提取最可能的密钥值,并结合密钥字节排序和组合算法高效重建完整的128位主密钥。文中详细介绍了最优区分器的设计、似然计算原理、密钥猜测策略以及实验评估结果,展示了在不同加密次数下成功恢复密钥的有效性。此外,还讨论了其在资源受限环境中的应用潜力及未来研究方向。原创 2025-06-11 16:59:27 · 8 阅读 · 0 评论 -
1、2020国际建设性侧信道分析与安全设计研讨会回顾与持久故障分析研究
本文回顾了2020国际建设性侧信道分析与安全设计研讨会(COSADE 2020)的主要内容,重点介绍了持久故障分析的研究进展。会议探讨了包括故障和侧信道攻击、侧信道分析方法、安全评估等主题,并详细解析了Zhang等人对AES的持久故障攻击方法及其优化策略。研究证明了MixColumns操作的偏置消除效果,改进了攻击算法,降低了攻击所需加密次数,为密码系统的安全设计提供了理论支持和实践指导。原创 2025-06-10 16:28:36 · 9 阅读 · 0 评论