基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计时攻击是最具威胁的旁路攻击之一,为了设计安全高效的抗计时攻击的密码运算部件,需要在设计实现过程中及时发现密码算法的安全漏洞,并量化分析密码运算部件的抗计时攻击防护能力.因此,提出了一种可发现在密码算法具体实现中可能存在的计时攻击漏洞的分析方法.将密码算法采用增强数据相关图表示,通过在数据相关图中查找可被计时攻击的过程变量来分析安全漏洞,给出了相应的识别算法.并以成功实施计时攻击所需的样本数来量化密码运算部件抗计时攻击能力,提出了一种估算所需样本数的计算方法.
推荐文章
密码算法芯片抗功耗攻击能力量化模型研究
密码芯片
抗功耗攻击
量化模型
一种基于攻击图的漏洞风险评估方法
安全漏洞
攻击图
渗透
基于攻击树与CVSS的工业控制系统风险量化评估
工业控制系统
攻击树
通用漏洞评分系统
风险评估
攻击序列
基于漏洞关联攻击代价的攻击图生成算法
攻击图
攻击代价
漏洞关联
自动生成
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计时攻击漏洞识别与防护能力量化评估技术
来源期刊 计算机工程与科学 学科 工学
关键词 旁路攻击 计时攻击 增强数据相关图 量化评估
年,卷(期) 2014,(4) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 639-643
页数 5页 分类号 TP309
字数 4440字 语种 中文
DOI 10.3969/j.issn.1007-130X.2014.04.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邹雪城 华中科技大学光学与电子信息学院 310 2261 21.0 31.0
2 戴葵 华中科技大学光学与电子信息学院 26 129 6.0 9.0
3 童元满 国防科学技术大学计算机学院 16 127 7.0 10.0
4 贺章擎 湖北工业大学电气与电子工程学院 20 102 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (9)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
旁路攻击
计时攻击
增强数据相关图
量化评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导