原文服务方: 计算机应用研究       
摘要:
介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点.其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点.进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的.
推荐文章
基于脆弱点利用关联的攻击图优化方法
网络安全
脆弱点利用
攻击图
横向关联
纵向关联
安全评估
基于AES算法的Cache Hit旁路攻击
旁路攻击
Cache命中
AES算法
一种椭圆曲线密码算法ECC旁路攻击方法研究
椭圆曲线密码算法
标量乘
旁路攻击方法
抗DPA攻击的AES算法研究与实现
差分功耗攻击
掩码技术
高级加密标准
S盒
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于旁路攻击的AES算法中间变量脆弱点
来源期刊 计算机应用研究 学科
关键词 旁路攻击 脆弱点识别 AES算法
年,卷(期) 2013,(5) 所属期刊栏目 信息安全技术
研究方向 页码范围 1536-1539
页数 4页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2013.05.066
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐开勇 信息工程大学电子技术学院 30 155 6.0 11.0
2 杨天池 信息工程大学电子技术学院 10 40 4.0 6.0
3 方明 信息工程大学电子技术学院 3 14 2.0 3.0
4 孟繁蔚 信息工程大学电子技术学院 3 14 2.0 3.0
5 禹聪 信息工程大学电子技术学院 3 13 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (9)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
旁路攻击
脆弱点识别
AES算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导