基于能耗旁路泄露的密码芯片模板攻击算法研究

来源 :电波科学学报 | 被引量 : 0次 | 上传用户:chenbin198718
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为解决模板攻击对先验知识要求较为苛刻的问题,基于聚类的半监督式模板攻击方法,研究了能耗泄露曲线特征点的选择,提出了基于皮尔逊相关系数和主成分分析(Principal Component Analysis,PCA)方法对旁路泄露进行特征提取的方法.在聚类过程中,通过少量的有标号的信息来辅助并引导聚类过程对无标号数据的聚类处理,放宽了模板攻击的假设条件.以轻量级分组密码(Light Encryption Device,LED)算法旁路泄露为例,通过实验研究了特征选取等因素对密钥恢复的影响,并分析了能量迹中的数
其他文献
针对传统协方差矩阵估计方法忽略了海杂波的统计一致性随雷达距离分辨率的变化而变化以及可积累脉冲受参考样本数量的限制这两个问题,提出了一种基于对角加载的协方差矩阵估
本文从目前科技大集中管理的实际需要出发,分析了大集中后在科技应用和科技发展上客观存在的需求管理问题,并从系统设计和系统应用两个层面提出了解决这一问题的办法.
针对外场激励下屏蔽腔体内微带线的耦合终端响应,提出一种基于电磁拓扑网络的半解析混合算法——传输线网络BLT(Baum-Liu-Tesche)方程法.首先建立孔缝、腔体及微带线的电磁拓
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)协议产生于1975年,1983年1月1日成为因特网的标准协议,并已融入Windows、UMX、Linux等操作
为了发展高效的高频(High Frequency,HF)电波点对点传播仿真工具,研究了一个HF电波经电离层反射传播的点对点射线追踪仿真器(Point-to-point Ionospheric Ray Tracing Simula
在模板(Template Attacks,TA)攻击的研究中,如何利用功耗曲线信息,合理选择有效点,增强匹配效果是改进模板攻击的一个重要方向.文中分析了目前有关功耗曲线主要特征提取方法的
频谱检测过程中的授权用户识别是目前认知无线电技术研究的主要问题之一,为了提高认知无线电中感知用户对授权用户的检测性能,研究了基于双门限能量检测的协作频谱感知算法,