作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
The security of modular power algorithm is a very important research topic, which is the core operation of public key cryptography algorithm. Since the first timing attack was public in 1996, the attacker can exploit time differences between specific events to recover a secret key. In 2016, Dugardin took advantage of extra reductions to attack a regular exponentiation algorithm, which did not entirely adapt the fixed window method with Montgomery’s algorithm. The central thesis of this paper is that there exists a positive correlation between extra reductions of pre-computation and post-computation when the calculation has the same multiplier factor. In this article, basing on this dependency we present an attack method, and confirm the feasibility and effectiveness of it by conducting simulation experiments. Experimental results verify that the method can effectively attack modular power algorithm.
推荐文章
快速幂乘运算的最优Window法
幂乘
Window法
算法
快速幂乘运算的最优Window法
幂乘
Window法
算法
基于Window98/NT的ISDN实时语音保密通信系统
语音压缩
数字加密
ISDN
MMX
多线程
在.net环境下使用Data Window.net制作动态打印窗口
Data Window.net
Visual Basic.Net
动态打印窗口
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Correlated Extra Reductions Defeat Fixed Window Exponentiation
来源期刊 电脑和通信(英文) 学科 工学
关键词 Side-Channel Attack MONTGOMERY Modular MULTIPLICATION EXTRA Reduction Leakage
年,卷(期) 2019,(10) 所属期刊栏目
研究方向 页码范围 169-178
页数 10页 分类号 TP3
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Side-Channel
Attack
MONTGOMERY
Modular
MULTIPLICATION
EXTRA
Reduction
Leakage
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑和通信(英文)
月刊
2327-5219
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
783
总下载数(次)
0
总被引数(次)
0
论文1v1指导