CN104836666A - 一种针对sm2解密算法的能量分析攻击的方法 - Google Patents
一种针对sm2解密算法的能量分析攻击的方法 Download PDFInfo
- Publication number
- CN104836666A CN104836666A CN201510186060.1A CN201510186060A CN104836666A CN 104836666 A CN104836666 A CN 104836666A CN 201510186060 A CN201510186060 A CN 201510186060A CN 104836666 A CN104836666 A CN 104836666A
- Authority
- CN
- China
- Prior art keywords
- attack
- matrix
- energy
- median
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种针对SM2算法中解密算法进行能量分析的方法。该方法以SM2算法中的解密算法运用私钥d进行标量乘法为攻击点,根据不同的密文C输入,得到不同的中间结果,采用侧信道能量攻击方法逐次攻击出私钥的单个bit,一直到恢复出整个私钥,恢复出私钥的所有bit后,可以通过解密算法进行验证,验证其攻击的正确性,通过这种方法攻击提高了攻击的灵活性、有效性、正确性。
Description
技术领域
本发明涉及密码算法分析检测领域,尤其涉及一种针对SM2解密算法的能量分析攻击方法。
背景技术
随着信息和分析电路技术的发展,对硬件密码电子设备的破解不再单纯的停留在协议和算法上,而是从其处理数据的过程中泄露的信息入手,进行破解。硬件密码电子设备在处理信息的工程中存在能量、电磁、错误和时间等信息的泄露,利用这些泄露的信息对密码电子设备进行攻击,就是所谓的侧信道攻击(Side Channel Attacks),侧信道攻击可分为能量分析攻击、电磁攻击和错误攻击等,其中能量分析攻击因效率较高,成为侧信道的主要手段。
侧信道能量分析攻击是通过采集加密芯片等硬件密码电子设备在进行加、解密或签名等操作时产生的能量消耗,利用密码学和统计学原理等,分析和破译密钥信息的一种攻击方式,侧信道能量分析攻击又分为简单能量分析攻击(Simple Power Analysis,SPA)、差分能量分析攻击(Differential Power Analysis,DPA)和相关性能量分析攻击(Correlation Power Analysis,CPA)。
在侧信道能量分析攻击中,CPA和DPA相比SPA具有更强的攻击性,所以能量分析攻击中比较常用的是CPA和DPA。
CPA攻击建模,CPA攻击的过程如下:
(1) 选择被攻击芯片执行的密码运算的中间结果。该中间结果是一个选择函数f(d,k),其中d是已知非常量值(明文或者密文),k是部分密钥位,满足条件的可用于恢复k;
(2) 测量加密芯片的功耗或者电磁泄露。攻击者记录每一次运行密码算法时对应的d,同时将这些已知的数据值记为向量d=(d1,…,dk),其中di代表在第i次密码运算中的明文或者密文。对应于数据块di的功耗或者电磁轨迹记为t;其中T表示轨迹长度。这些旁路信号估计可以记为D*T阶的矩阵T;
(3) 猜测部分密钥k,并根据猜测密钥计算步骤(1)选择中间值。将可能的密钥猜测记为向量k=(k1,…,kK),其中K表示k的所有可能取值的数量。在分析过程中,将这个向量元素通常称为密钥假设。给定数据向量d和密钥假设k,对所有的D次加密运算或者解密运算可K个密钥假设可以计算出假设中间值f(d,k);vi,j=f(di,ki)(i=1,…,D;j=1,…,K),V的第j列包含根据密钥假设kj计算出的中间结果。在D次加解密的过程中V的每一列包含着设备所计算的中间结果,密码运算过程中实际使用的值是K的一个元素kCK表示密钥,分析的目标就是找出D次密码运算过程中V的哪一列被处理了,进而获取kCK;
(4) 将假设的中间值V与假设旁路泄露值矩阵H对应。这里要用到前面介绍的数据泄露与操作数之间的关系模型,来模拟设备处理每一个假设中间值vi,j的泄露,依次得出一个假设的泄露值hi,j。
(5) 将假设泄露值与实际泄露轨迹进行统计分析。将矩阵H的每一列hj与矩阵T的每一列tj相比较,即攻击者要将每一个假设密钥的假设泄露与每一个位置的实际泄露轨迹进行相关性分析。分析的结果是一个K*T阶的矩阵R,其中元素ri,j值越大,hj与tj之间的相关性越大,因此攻击者可以查找矩阵R中最大的值找出正确的密钥。
DPA的基本思想和CPA的基本思想类似,在CPA第4步过程中,根据中间值的汉明重量将曲线分为两个集合S0和S1,对划分后的两个自己中的所有能量迹进行均值处理,最后进行差分运算,如果差分曲线中有明显尖峰,则认为密钥猜测正确,否则重新猜测。
SM2解密算法的过程如下(如图1所示):
1) 计算S=h*C1(若S是无穷远点,则报错并退出);
2) 计算(x2,y2)=dB*C1;
3) 计算t=KDF(x2||y2,klEn)(若t=0,则返回1);
4) 计算Mˊ=C2⊕t;
5) 计算u=HASH(x2||M||y2)(若u≠C3,则报错并退出);
6) 输出Mˊ;
说明:G是椭圆曲线的一个基点,也是公钥参数;dB是用户B的私钥。
发明内容
本发明公开了一种针对SM2算法中解密算法进行能量分析的方法。该方法以SM2算法中的解密算法运用私钥d进行标量乘法为攻击点,根据不同的密文C输入,得到不同的中间结果,采用侧信道能量攻击方法逐次攻击出私钥的单个bit ,一直到恢复出整个私钥,恢复出私钥的所有bit后,可以通过解密算法进行验证,验证其攻击的正确性,通过这种方法攻击提高了攻击的灵活性、有效性、正确性。
本发明提供一种针对SM2解密算法标量乘法的的侧信道能量分析攻击的方法(如图2所示),主要包括两步。
1、第一步S1:通过随机密文C=(C1||C2||C3)输入,采用侧信道能量攻击方法攻击逐次攻击出私钥d的单个比特di,其中i=0,1,2,3,…255。S1具体包括以下步骤:
S11:攻击进行标量乘法的私钥d,初始化i=0;
S12:随机选择密文C=(C1||C2||C3)输入;
S13:采用侧信道能量攻击的方法攻击出私钥d的第i bit;所述侧信道能量攻击方法采用差分能量分析(DPA,Different Power Analysis )或相关性能量分析(CPA,Correlation Power Analysis );
(1)采用CPA攻击方法:
S1311:每次输入一个密文Ci(1≤i≤n),共输入n组,初始化k=1;用私钥进行解密运算采集每次的能量轨迹Ti j (1≤i≤n,1≤j≤m ),每组曲线m个点,建立采样能量消耗矩阵 ;
S1312:选择第k次进行倍点运算的结果作为中间值,猜测密钥dk,计算第k次倍点运算的中间值,确定中间值矩阵,猜测密钥0或者1,依次计算中间值矩阵为 ;
S1313:选择能量攻击模型,选择汉明重量模型作为能量攻击模型, 将中间值映射为假设能量消耗值矩阵,计算中间值的汉明重量,得出假设能量消耗矩阵;
S1314: 计算假设能量消耗矩阵与采集能量迹矩阵的线性相关系数,得到正确的猜测密码。其中,表示第j个猜测密钥对应的假设能量消耗与第n个时间点能量曲线之间的线性相关系数。计算两个矩阵所有列列之间的相关系数,得到假设能量消耗矩阵和能量曲线矩阵的相关系数矩阵为,选取R矩阵中的最大值,最大值对应的猜测密钥值并对应正确的时刻
S1315:使k自增1,返回S1312~S1315,一直到恢复出所有的私钥。
(2)采用DPA攻击方法:
S1321:每次输入一个密文,共输入n组,初始化k=1;用私钥进行解密运算采集每次的能量轨迹,每组曲线m个点, 建立采样能量消耗矩阵。
S1322:选择第k次进行倍点运算的结果的最低32位作为中间值,猜测密钥dk,计算第k次倍点运算的中间值,确定中间值矩阵,猜测密钥0或者1,依次计算中间值矩阵为。
S1323:选择能量攻击模型,选择汉明重量模型作为能量攻击模型,将中间值映射为假设能量消耗值矩阵,计算中间值的汉明重量,得出假设能量消耗矩阵。
S1324:根据假设能量消耗矩阵的值将采集的能量曲线分为两个集合
S1325:计算, 在均值差S中出现一个最大尖峰时对应的即为正确的猜测密钥。
S1326:k自增1,返回S1322~S1326,一直到恢复出所有的私钥。
无论采用CPA或DPA攻击方法,到这S1已经攻击完成,接着进入步骤S14。
S14:使i自增1,返回步骤S13继续攻击下一比特,直到得出私钥的所有bit。
2、第二步S2:根据所述256位私钥完全破解后,可以根据解密算法对私钥是否能够正确的进行解密而验证私钥的正确性。
S21: 将破解出的私钥,进行解密运算;
S22: 是否能够进行正常的解密,若能进行正常解密,说明攻击成功,反之攻击失败。
附图说明
图1为SM2解密算法流程图;
图2为针对SM2解密算法的攻击的具体过程。
Claims (5)
1.针对SM2解密算法的侧信道能量分析的方法,以SM2解密算法的中运用私钥进行标量乘法运算为攻击目标,其特征在于,所述方法包括以下步骤:
S1:通过随机密文C=(C1||C2||C3) 输入,采用侧信道能量攻击方法攻击逐次攻击出私钥d的单个比特di,其中,i=0,1,2,3,…255;
S2:根据所述256位私钥完全破解后,可以根据解密算法对私钥是否能够正确的进行解密而验证私钥的正确性。
2.根据权利要求1所述的针对SM2解密算法标量乘法侧信道能量分析攻击的方法,其特征在于,所述S1具体包括以下步骤:
S11:攻击进行标量乘法的私钥d,初始化i=0;
S12:随机选择密文C=(C1||C2||C3)输入;
S13:采用侧信道能量攻击的方法攻击出私钥d的第i bit;所述侧信道能量攻击方法采用差分能量分析(DPA,Different Power Analysis )或相关性能量分析(CPA,Corrlation Power Analysis );
S14:使i自增1,返回步骤S13继续攻击下一比特,直到得出私钥的所有bit。
3.根据权利要求2所述的针对SM2解密运算中的标量乘法的攻击方法,其特征在于,所述S13中采用的侧信道能量攻击方法为CPA攻击方法,所述CPA攻击方法包括以下步骤:
S1311:每次输入一个密文Ci(1≤i≤n),共输入n组,初始化k=1;用私钥进行解密运算采集每次的能量轨迹Ti j(1≤i≤n, 1≤j≤m),每组曲线m个点,建立采样能量消耗矩阵 ;
S1312:选择第k次进行倍点运算的结果作为中间值,猜测密钥dk,计算第k次倍点运算的中间值,确定中间值矩阵,猜测密钥0或者1,依次计算中间值矩阵为;
S1313:选择能量攻击模型,选择汉明重量模型作为能量攻击模型, 将中间值映射为假设能量消耗值矩阵,计算中间值的汉明重量,得出假设能量消耗矩阵;
S1314: 计算假设能量消耗矩阵与采集能量迹矩阵的线性相关系数,得到正确的猜测密码:,其中,表示第j个猜测密钥对应的假设能量消耗与第n个时间点能量曲线之间的线性相关系数;
计算两个矩阵所有列列之间的相关系数,得到假设能量消耗矩阵和能量曲线矩阵的相关系数矩阵为:,选取R矩阵中的最大值,最大值对应的猜测密钥值即为正确密钥;
S1315:使k自增1,返回S1312~S1315,一直到恢复出所有的私钥。
4.根据权利要求2所述的针对SM2解密算法侧信道能量分析攻击的方法,其特征在于,所述S13中采用的侧信道能量攻击方法为DPA攻击方法,所述DPA攻击方法包括以下步骤:
S1321:每次输入一个密文Ci(1≤i≤n),共输入n组,初始化k=1;用私钥进行解密运算采集每次的能量轨迹Ti j(1≤i≤n, 1≤j≤m),每组曲线m个点, 建立采样能量消耗矩阵;
S1322:选择第k次进行倍点运算的结果的最低32位作为中间值,猜测密钥dk,计算第k次倍点运算的中间值,确定中间值矩阵,猜测密钥0或者1,依次计算中间值矩阵为;
S1323:选择能量攻击模型,选择汉明重量模型作为能量攻击模型,将中间值映射为假设能量消耗值矩阵,计算中间值的汉明重量,得出假设能量消耗矩阵;
S1324:根据假设能量消耗矩阵的值将采集的能量曲线分为两个集合:
S1325:计算, 在均值差S中出现一个最大尖峰时对应的即为正确的猜测密钥;
S1326:k自增1,返回S1322~S1326,一直到恢复出所有的私钥。
5.根据权利要求1所述的针对SM2解密算法标量乘法侧信道能量分析攻击的方法,其特征在于,所述S2具体包括以下步骤:
S21:将破解出的私钥,进行解密运算;
S22:是否能够进行正常的解密,若能进行正常解密,说明攻击成功,反之攻击失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510186060.1A CN104836666B (zh) | 2015-04-20 | 2015-04-20 | 一种针对sm2解密算法的能量分析攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510186060.1A CN104836666B (zh) | 2015-04-20 | 2015-04-20 | 一种针对sm2解密算法的能量分析攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836666A true CN104836666A (zh) | 2015-08-12 |
CN104836666B CN104836666B (zh) | 2019-04-12 |
Family
ID=53814322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510186060.1A Active CN104836666B (zh) | 2015-04-20 | 2015-04-20 | 一种针对sm2解密算法的能量分析攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836666B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591739A (zh) * | 2016-03-08 | 2016-05-18 | 中国人民解放军军械工程学院 | 一种基于光汉明重量的密钥分析方法 |
CN105812121A (zh) * | 2016-03-08 | 2016-07-27 | 中国人民解放军军械工程学院 | 一种高度程式化的密钥高效分析方法 |
CN105812122A (zh) * | 2016-03-08 | 2016-07-27 | 中国人民解放军军械工程学院 | 建立密码芯片汉明重量与光辐射相关关系的方法 |
CN105897401A (zh) * | 2016-06-21 | 2016-08-24 | 上海观源信息科技有限公司 | 基于比特的通用差分功耗分析方法及系统 |
CN106301756A (zh) * | 2016-08-22 | 2017-01-04 | 上海交通大学 | 用于sm2签名的大数模幂求逆功耗检测方法及其系统 |
CN107786323A (zh) * | 2016-08-30 | 2018-03-09 | 航天信息股份有限公司 | 一种在相关性侧信道攻击中校正中间变量计算结果的方法 |
CN107786324A (zh) * | 2016-08-30 | 2018-03-09 | 航天信息股份有限公司 | 一种在相关性侧信道攻击中校正中间变量计算结果的方法 |
CN108039947A (zh) * | 2017-12-05 | 2018-05-15 | 飞天诚信科技股份有限公司 | 一种利用协处理器抗攻击的sm2签名方法 |
CN111211886A (zh) * | 2020-04-20 | 2020-05-29 | 成都信息工程大学 | 针对sm2解密算法的能量分析检测方法 |
CN111817842A (zh) * | 2020-07-02 | 2020-10-23 | 中金金融认证中心有限公司 | 一种针对rsa-crt运算的能量分析攻击测试装置和方法 |
CN112329025A (zh) * | 2020-11-18 | 2021-02-05 | 北京智芯微电子科技有限公司 | 电力终端旁路安全分析方法及电力终端旁路安全分析系统 |
CN112422288A (zh) * | 2020-10-26 | 2021-02-26 | 中国科学院大学 | 一种抗能量分析攻击的基于sm2算法的两方协同签名方法 |
CN114785478A (zh) * | 2022-03-30 | 2022-07-22 | 南京航空航天大学 | 应用于多项式硬件乘法的侧信道相关能量分析方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090034720A1 (en) * | 2007-07-11 | 2009-02-05 | Yoo-Jin Baek | Method of countering side-channel attacks on elliptic curve cryptosystem |
CN101908111A (zh) * | 2010-07-26 | 2010-12-08 | 武汉大学 | 一种利用dpa曲线极性进行密钥提取的方法及系统 |
US20120324241A1 (en) * | 2011-06-20 | 2012-12-20 | Renesas Electronics Corporation | Semiconductor device |
CN103560877A (zh) * | 2013-11-01 | 2014-02-05 | 中国电子科技集团公司第十五研究所 | 攻击密钥的方法及装置 |
CN104202145A (zh) * | 2014-09-04 | 2014-12-10 | 成都信息工程学院 | 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法 |
-
2015
- 2015-04-20 CN CN201510186060.1A patent/CN104836666B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090034720A1 (en) * | 2007-07-11 | 2009-02-05 | Yoo-Jin Baek | Method of countering side-channel attacks on elliptic curve cryptosystem |
CN101908111A (zh) * | 2010-07-26 | 2010-12-08 | 武汉大学 | 一种利用dpa曲线极性进行密钥提取的方法及系统 |
US20120324241A1 (en) * | 2011-06-20 | 2012-12-20 | Renesas Electronics Corporation | Semiconductor device |
CN103560877A (zh) * | 2013-11-01 | 2014-02-05 | 中国电子科技集团公司第十五研究所 | 攻击密钥的方法及装置 |
CN104202145A (zh) * | 2014-09-04 | 2014-12-10 | 成都信息工程学院 | 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法 |
Non-Patent Citations (2)
Title |
---|
李伟键: "密码芯片能量分析攻击", 《2011年全国通信安全学术会议论文集》 * |
王敏,杜之波,吴震,饶金涛: "针对SMS4 轮输出的选择明文能量分析攻击", 《通信学报》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812121B (zh) * | 2016-03-08 | 2018-10-12 | 中国人民解放军军械工程学院 | 一种高度程式化的密钥高效分析方法 |
CN105812121A (zh) * | 2016-03-08 | 2016-07-27 | 中国人民解放军军械工程学院 | 一种高度程式化的密钥高效分析方法 |
CN105812122A (zh) * | 2016-03-08 | 2016-07-27 | 中国人民解放军军械工程学院 | 建立密码芯片汉明重量与光辐射相关关系的方法 |
CN105591739A (zh) * | 2016-03-08 | 2016-05-18 | 中国人民解放军军械工程学院 | 一种基于光汉明重量的密钥分析方法 |
CN105591739B (zh) * | 2016-03-08 | 2018-07-31 | 中国人民解放军军械工程学院 | 一种基于光汉明重量的密钥分析方法 |
CN105812122B (zh) * | 2016-03-08 | 2018-10-12 | 中国人民解放军军械工程学院 | 建立密码芯片汉明重量与光辐射相关关系的方法 |
CN105897401A (zh) * | 2016-06-21 | 2016-08-24 | 上海观源信息科技有限公司 | 基于比特的通用差分功耗分析方法及系统 |
CN105897401B (zh) * | 2016-06-21 | 2018-12-07 | 上海观源信息科技有限公司 | 基于比特的通用差分功耗分析方法及系统 |
CN106301756A (zh) * | 2016-08-22 | 2017-01-04 | 上海交通大学 | 用于sm2签名的大数模幂求逆功耗检测方法及其系统 |
CN106301756B (zh) * | 2016-08-22 | 2019-04-05 | 上海交通大学 | 用于sm2签名的大数模幂求逆功耗检测方法及其系统 |
CN107786324A (zh) * | 2016-08-30 | 2018-03-09 | 航天信息股份有限公司 | 一种在相关性侧信道攻击中校正中间变量计算结果的方法 |
CN107786323A (zh) * | 2016-08-30 | 2018-03-09 | 航天信息股份有限公司 | 一种在相关性侧信道攻击中校正中间变量计算结果的方法 |
CN108039947B (zh) * | 2017-12-05 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种利用协处理器抗攻击的sm2签名方法 |
CN108039947A (zh) * | 2017-12-05 | 2018-05-15 | 飞天诚信科技股份有限公司 | 一种利用协处理器抗攻击的sm2签名方法 |
CN111211886A (zh) * | 2020-04-20 | 2020-05-29 | 成都信息工程大学 | 针对sm2解密算法的能量分析检测方法 |
CN111211886B (zh) * | 2020-04-20 | 2020-07-14 | 成都信息工程大学 | 针对sm2解密算法的能量分析检测方法 |
CN111817842A (zh) * | 2020-07-02 | 2020-10-23 | 中金金融认证中心有限公司 | 一种针对rsa-crt运算的能量分析攻击测试装置和方法 |
CN111817842B (zh) * | 2020-07-02 | 2024-02-23 | 中金金融认证中心有限公司 | 一种针对rsa-crt运算的能量分析攻击测试装置和方法 |
CN112422288B (zh) * | 2020-10-26 | 2023-06-27 | 中国科学院大学 | 一种抗能量分析攻击的基于sm2算法的两方协同签名方法 |
CN112422288A (zh) * | 2020-10-26 | 2021-02-26 | 中国科学院大学 | 一种抗能量分析攻击的基于sm2算法的两方协同签名方法 |
CN112329025A (zh) * | 2020-11-18 | 2021-02-05 | 北京智芯微电子科技有限公司 | 电力终端旁路安全分析方法及电力终端旁路安全分析系统 |
CN112329025B (zh) * | 2020-11-18 | 2022-02-01 | 北京智芯微电子科技有限公司 | 电力终端旁路安全分析方法及电力终端旁路安全分析系统 |
CN114785478A (zh) * | 2022-03-30 | 2022-07-22 | 南京航空航天大学 | 应用于多项式硬件乘法的侧信道相关能量分析方法及系统 |
CN114785478B (zh) * | 2022-03-30 | 2024-07-09 | 南京航空航天大学 | 应用于多项式硬件乘法的侧信道相关能量分析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104836666B (zh) | 2019-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104836666A (zh) | 一种针对sm2解密算法的能量分析攻击的方法 | |
CN104202145B (zh) | 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法 | |
CN103647637B (zh) | 一种对简单掩码的sm4算法进行二阶侧信道能量分析方法 | |
CN103166752B (zh) | 选择轮函数为攻击对象进行sm4密码算法侧信道能量分析的应用 | |
CN103825722B (zh) | 一种sm4密码算法的二阶侧信道能量分析方法 | |
EP3179668B1 (en) | Methods and devices for estimating secret values | |
Lashermes et al. | A DFA on AES based on the entropy of error distributions | |
Dabosville et al. | A new second-order side channel attack based on linear regression | |
CN104753665A (zh) | 一种针对sm4密码轮函数输出的侧信道能量攻击方法 | |
CN104796250A (zh) | 针对RSA密码算法M-ary实现的侧信道攻击方法 | |
Wang | Side-channel analysis of AES based on deep learning | |
CN104780051A (zh) | 针对sm2公钥密码加密算法的侧信道攻击的方法 | |
Hu et al. | An effective differential power attack method for advanced encryption standard | |
Do et al. | Performance analysis of non-profiled side channel attacks based on convolutional neural networks | |
CN104811297A (zh) | 针对RSA之M-ary实现模乘余数输入侧信道攻击 | |
CN102404108A (zh) | 一种针对aes-128算法的新型故障攻击方法 | |
CN104753668B (zh) | 一种针对sm4密码线性变换输出的侧信道能量攻击方法 | |
Zhao et al. | Efficient Hamming weight-based side-channel cube attacks on PRESENT | |
CN105897401A (zh) | 基于比特的通用差分功耗分析方法及系统 | |
Pan et al. | You cannot hide behind the mask: Power analysis on a provably secure s-box implementation | |
Xu et al. | Differential power analysis of 8-bit datapath AES for IoT applications | |
CN115412360A (zh) | 应用于环多项式乘法器的侧信道相关能量分析方法及系统 | |
Zhang et al. | A novel template attack on wnaf algorithm of ECC | |
Wang et al. | Power side-channel leakage assessment of reference implementation of SABER key encapsulation mechanism | |
Meritt | Differential power analysis attacks on aes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |