CN112926079A - 一种基于明密文相关性分析的密码算法计时分析测评方法 - Google Patents
一种基于明密文相关性分析的密码算法计时分析测评方法 Download PDFInfo
- Publication number
- CN112926079A CN112926079A CN202110452706.1A CN202110452706A CN112926079A CN 112926079 A CN112926079 A CN 112926079A CN 202110452706 A CN202110452706 A CN 202110452706A CN 112926079 A CN112926079 A CN 112926079A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- waveform
- correlation analysis
- algorithm
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于明密文相关性分析的密码算法计时分析测评方法,属于侧信道分析和密码学技术领域。首先选取随机明文并采集得到波形。对采集的波形,按照算法执行之前和执行之后的某一片段,分别进行横轴方向的静态对齐,并将对齐后的波形进行明密文相关性分析,对分析结果曲线分别进行合并和截断处理,得到两条曲线。计算两条曲线之间的差的绝对值,得到一条距离曲线。若距离曲线上所有点均小于某个阈值,表明每次执行时间相同,能够抵抗计时攻击,否则,表明存在明显时间信息泄露。本方法能够避免由于计算机中断等因素带来的计时分析过程中测量的算法执行时间误差较大的问题,具有很强的通用性,且操作简单,分析结果直观清晰。
Description
技术领域
本发明涉及一种密码算法计时分析测评方法,具体涉及一种基于明密文相关性分析的密码算法计时分析测评方法,属于侧信道分析和密码学技术领域。
背景技术
上世纪九十年代,美国密码学家Paul Kocher等人提出了侧信道分析方法。侧信道分析,是通过获取密码设备在运行过程中的时间消耗、能量消耗、电磁辐射等侧信道信息,对加密设备进行攻击的方法。该技术的有效性远高于密码分析数学方法,以简单、直观、成本低等特点,迅速受到广泛关注。
随着该领域技术的发展,侧信道分析及防御对策研究成为密码学研究中的一个重要分支。发展至今,侧信道分析包括计时分析、能量分析攻击、电磁攻击、模板攻击等多种分析方法,大量密码设备中的加密算法如AES、DES、RSA等先后被攻击,密码设备的应用越来越广泛,其安全性问题也越来越受到重视。
计时分析,是通过分析加密算法的执行时间来推导出密钥等信息。每一个逻辑运算在计算机中需要时间来执行,不同时间对应不同的操作或者操作数,精确测量执行时间,根据执行时间可反推出密钥等信息。例如,在Paul Kocher的论文Timing Attacks onImplementations ofDiffie-Hellman,RSA,DSS,and Other Systems中提出,通过仔细测量执行私钥操作所需的时间,攻击者可能能够找到固定的Diffie-Hellman指数,来恢复RSA密钥并破坏其密码系统。
在ISO/IEC 17825国际标准中,规定了计时分析的泄露分析测试流程,该流程可以分为两个阶段。在第一阶段,测量使用不同的密钥和固定明文的执行时间。如果测得的执行时间与使用的密钥无关,测试将继续进行到第二阶段,否则,测试失败,说明算法在执行过程中存在时间上的泄露。对于第二阶段,测量使用不同明文和固定密钥的执行时间。如果测得的执行时间未显示对所使用明文的依赖性,则测试通过,说明算法在执行过程中能够抗计时攻击,否则,测试失败,说明算法在执行过程中存在时间上的泄露。在衡量执行时间与所使用密钥(或明文)是否存在依赖性时,以T1表示使用固定明文和固定密钥测得的执行时间,T2表示使用固定明文和随机密钥(或随机明文和固定密钥)测得的执行时间,E表示目标芯片的时钟周期。比较两个时间值(或两个平均时间值)T1和T2,如果|T1-T2|<E,则测试通过,否则失败。
目前,虽然计时分析已有详细的泄露分析测试流程,但在实际的实验操作过程中,仍然存在一些问题。例如,在实际测量加密算法的执行时间时,测量值容易受到计算机中断的影响,实验误差可能较大;某些被测设备不可修改,难以捕捉到用于计算算法执行时间的触发信号等。
因此,使用传统的计时分析方法来进行时间泄露分析越来越无法满足人们的需求。
发明内容
本发明的目的是为了克服现有技术的缺陷,为了解决由于计算机中断等因素的影响带来的计时分析过程中无法测量出精确的执行时间的技术问题,提出一种基于明密文相关性分析的密码算法计时分析测评方法。
本发明的创新点在于:本方法无需记录算法每次执行的时间,而是将计时分析与能量分析相结合,运用数据来进行时间泄露分析,主要涉及静态对齐以及明密文相关性测试。
本发明是采用以下技术方案实现的。
一种基于明密文相关性分析的密码算法计时分析测评方法,包括以下步骤:
步骤1:选取n个随机明文,用待测密码设备中固定的密钥加密n次,采集得到n条波形。
步骤2:对步骤1采集的波形,按照算法执行之前的某一片段进行横轴方向的静态对齐,将对齐后的波形进行明密文相关性分析。同时,对步骤1采集的波形,按照算法执行之后的某一片段,进行横轴方向的静态对齐,将对齐后的波形进行明密文相关性分析。
其中,所述横轴方向的静态对齐,是指使用波形片段作为模板,使波形彼此对齐。在对齐时,波形只能横向平移,不能做弹性缩放。
所述进行横轴方向静态对齐所使用的波形的某一片段,是包含波形中具有明显向下或明显向上的尖峰特征的样点区间。静态对齐,是将该片段作为模板,用该模板所在的波之外的每一条波与选中的模板在偏移范围内进行相似度计算,如果一条波与模板求得的最大相似度达到设定的阈值,则认为是对齐,保留该波,否则丢弃该波。成功执行此过程,是进行统计分析的前提。
当面向密码产品进行攻击时,在加密过程前后,可能存在侧信息泄漏。明密文相关性分析包括明文相关性分析和密文相关性分析。明文相关性分析是在已知密钥的情况下,用若干个明文进行加密,采集若干条波形,对波形上的每个横坐标,计算明文特定部分的汉明重量与波形的各个横坐标对应点之间的相关系数,最后形成一条相关性曲线。如果用多个明文部分进行计算,可生成多条相关性曲线。密文相关性分析跟明文相关性分析类似。
步骤3:对按照算法执行之前的某一片段进行横轴方向的静态对齐和明密文相关性分析得到的所有结果曲线进行合并和截断处理,得到一条曲线。同时,对按照算法执行之后的某一片段进行横轴方向的静态对齐和明密文相关性分析得到的所有结果曲线进行合并和截断处理,得到一条曲线。
其中,明密文相关性分析结果曲线的条数,与明密文数据相关。若将明密文数据划分为m个单元,则明密文相关性分析结果曲线的条数为m。一般情况下,将一个字节的明文或者密文作为一个单元,即,明密文相关性分析结果曲线的条数为明文字节数与密文字节数之和。
其中,将所有明密文相关性分析结果曲线合并为一条波形时,合并和截断策略为:
首先,对于曲线的每一列,选取该列各个曲线中绝对值最大的样点所对应的数值,作为合并后的曲线该点的值。
然后,对合并后的波形进行截断处理,截断方式为:设定一个阈值,使合并后的曲线只保留大于该阈值的绝对值的样点值为原值,而将小于或等于该阈值条件的点的值设置为零。
通过这种方式,能够凸显明密文相关性较高的点,减少其他点的信息干扰,使曲线结果更加清晰可见。
步骤4:计算步骤3得到的两条曲线之间的差的绝对值,得到一条距离曲线。若距离曲线上所有点均小于某个阈值,表明该算法每次执行的时间基本相同,能够抵抗计时攻击,否则,表明该算法存在明显的时间信息泄露。
其中,若得到的距离曲线中的各个距离值均小于0.2,说明原始波形按照算法执行之前的某一片段进行横轴方向的静态对齐后的波形和按照算法执行之后的某一片段进行横轴方向的静态对齐后的波形差别较小,从而说明算法每次执行的时间基本相同,认为在时间上无泄露,否则,认为存在时间上的泄露。
有益效果
本发明方法,与现有技术相比,具有如下优点:
1.能够避免由于计算机中断等因素的影响,带来的计时分析过程中测量的算法执行时间误差较大的问题;
2.具有很强的通用性,不受限于待测设备;
3.将计时分析和明密文相关性分析相结合,操作简单,分析结果直观清晰。
附图说明
图1是本发明方法的流程图;
图2是本发明方法中,明密文相关性分析的示意图;
图3是本发明实施例中,使用硬件实现的DES算法加密产生的能量波形示意图;
图4是本发明实施例中,对采集的DES波形按照算法执行之前的某一片段进行横轴方向的静态对齐,再将对齐后的波形进行明密文相关性分析得到的结果示意图;
图5是本发明实施例中,对采集的DES波形按照算法执行之后的某一片段进行横轴方向的静态对齐,再将对齐后的波形进行明密文相关性分析得到的结果示意图;
图6是本发明实施例中,将图4对应的波形进行合并及截断处理后得到的波形示意图;
图7是本发明实施例中,将图5对应的波形进行合并及截断处理后得到的波形示意图;
图8是本发明实施例中,使用硬件实现的DES算法实施例分析得到的计算两曲线之间差的绝对值的结果示意图;
图9是本发明实施例中,使用软件实现的AES算法加密产生的能量波形示意图;
图10是本发明实施例中,对使用软件实现的AES算法加密产生的能量波形进行低通滤波后得到的波形示意图;
图11是本发明实施例中,对采集的AES波形按照算法执行之前的某一片段进行横轴方向的静态对齐,再将对齐后的波形进行明密文相关性分析得到的结果示意图;
图12是本发明实施例中,对采集的AES波形按照算法执行之后的某一片段进行横轴方向的静态对齐,再将对齐后的波形进行明密文相关性分析得到的结果示意图;
图13是本发明实施例中,将图11对应的波形进行合并及截断处理后得到的波形示意图;
图14是本发明实施例中,将图12对应的波形进行合并及截断处理后得到的波形示意图;
图15是本发明实施例中,使用软件实现的AES算法实施例分析得到的计算两曲线之间差的绝对值的结果示意图。
具体实施方式
下面结合附图及实施例对本发明方法做进一步详细阐述。
实施例
结合附图,以硬件实现的DES算法和软件实现的AES算法两个实施例来说明本发明。
一种基于明密文相关性分析的密码算法计时分析测评方法。
首先描述使用硬件实现的DES算法来实施基于明密文相关性分析的密码算法计时分析测评方法的具体方案,如图1、图2所示。
步骤1:采集到的原始波形如图3所示,采集的波形数为10000条,每条波50000个点,其中每条波都是由随机明文使用固定密钥进行DES加密得到的。图中在200us至300us的区域内,有一个明显的向下的尖峰,即为DES算法16轮加密的过程。选择该尖峰之前,即算法执行之前的某一片段进行横轴方向的静态对齐,将对齐后的波形与16个字节的明密文数据的汉明重量(DES算法的明文和密文均为8个字节)进行明密文相关性分析,得到的结果如图4所示,该图为16条明密文相关性分析结果曲线的叠加图。从图中得以看出,波形中DES算法加密前后的区域与明密文有明显相关性;
步骤2:与步骤1类似,选择图3中算法执行之后的某一片段进行横轴方向的静态对齐,将对齐后的波形与16个字节的明密文数据的汉明重量进行明密文相关性分析,得到的结果如图5所示,该图为16条明密文相关性分析结果曲线的叠加图。通过观察,能够粗略比较出步骤1得到的明密文相关性结果曲线和步骤2得到的明密文相关性结果曲线特征相似,差距较小;
步骤3:对步骤1得到的16条明密文相关性分析结果曲线进行合并及截断处理。观察图4曲线特征,设定阈值为0.1,根据本发明中阐述的合并及截断处理策略,处理后得到的单条曲线如图6所示;
步骤4:与步骤3类似,对步骤2得到的多条明密文相关性分析结果曲线进行合并及截断处理后得到的单条曲线如图7所示;
步骤5:计算图6和图7两曲线之间的差的绝对值,计算结果如图8所示。由于计算结果中各个值均小于0.2,可判定该实施例使用的硬件实现的DES算法在时间上无明显泄露。
使用软件实现的AES算法实施本方法,具体过程如下:
步骤1:采集到的原始波形如图9所示,采集的波形数为10000条,每条波2800000个点,其中每条波都是由随机明文使用固定密钥进行AES加密得到的。将原始波形进行低通滤波,如图10所示,能够清晰的辨别出AES算法加密的9轮过程(AES算法第10轮没有列混合,因此该轮加密时间较短,不易在波形上看出)。在原始波形中选择算法执行之前的某一片段进行横轴方向的静态对齐,将对齐后的波形与32个字节的明密文数据的汉明重量(AES算法的明文和密文均为16个字节)进行明密文相关性分析,得到的结果如图11所示,该图为32条明密文相关性分析结果曲线的叠加图。从图中得以看出,波形中AES算法加密前后的区域与明密文有明显相关性;
步骤2:与步骤1类似,在原始波形中选择算法执行之后的某一片段进行横轴方向的静态对齐,将对齐后的波形与32个字节的明密文数据的汉明重量进行明密文相关性分析,得到的结果如图12所示,该图为32条明密文相关性分析结果曲线的叠加图。通过观察分析结果得知,将原波形按照AES算法加密后某一片段进行横轴方向的静态对齐后的波形仅与密文有明显相关性,与明文相关性不明显;
步骤3:对步骤1得到的32条明密文相关性分析结果曲线进行合并及截断处理。设定阈值为0.08,处理后得到的单条曲线如图13所示;
步骤4:与步骤3类似,对步骤2得到的多条明密文相关性分析结果曲线进行合并及截断处理后得到的单条曲线如图14所示;
步骤5:计算图13和图14两曲线之间的差的绝对值,计算结果如图15所示。由于计算结果中存在多个值大于0.2,可判定该实施例使用的软件实现的AES算法在时间上存在明显信息泄露,不能抗计时攻击。
本发明所述的方法并不限于具体实施方式中所述的实施例,上面的具体描述只是为了解释本发明的目的,并非用于限制本发明。本领域技术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创新范围,本发明的保护范围由权利要求及其等同物限定。以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。
Claims (3)
1.一种基于明密文相关性分析的密码算法计时分析测评方法,其特征在于,包括以下步骤:
步骤1:选取随机明文,用待测密码设备中固定的密钥加密后,采集得到对应的波形;
步骤2:对步骤1采集的波形,按照算法执行之前的某一片段进行横轴方向的静态对齐,将对齐后的波形进行明密文相关性分析;同时,对步骤1采集的波形,按照算法执行之后的某一片段,进行横轴方向的静态对齐,将对齐后的波形进行明密文相关性分析;
其中,所述横轴方向的静态对齐,是指使用波形片段作为模板,使波形彼此对齐;在对齐时,波形只能横向平移,不能做弹性缩放;
所述进行横轴方向静态对齐所使用的波形的某一片段,是包含波形中具有明显向下或明显向上的尖峰特征的样点区间;静态对齐时,将该片段作为模板,用该模板所在的波之外的每一条波与选中的模板在偏移范围内进行相似度计算,如果一条波与模板求得的最大相似度达到设定的阈值,则认为是对齐,保留该波,否则丢弃该波;
所述明密文相关性分析包括明文相关性分析和密文相关性分析;其中,明文相关性分析是在已知密钥的情况下,用若干个明文进行加密,采集若干条波形,对波形上的每个横坐标,计算明文特定部分的汉明重量与波形的各个横坐标对应点之间的相关系数,最后形成一条相关性曲线;密文相关性分析与之同理;
步骤3:对按照算法执行之前的某一片段进行横轴方向的静态对齐和明密文相关性分析得到的所有结果曲线进行合并和截断处理,得到一条曲线;同时,对按照算法执行之后的某一片段进行横轴方向的静态对齐和明密文相关性分析得到的所有结果曲线进行合并和截断处理,得到一条曲线;
其中,明密文相关性分析结果曲线的条数,与明密文数据相关;若将明密文数据划分为m个单元,则明密文相关性分析结果曲线的条数为m;将一个字节的明文或者密文作为一个单元,即,明密文相关性分析结果曲线的条数为明文字节数与密文字节数之和;
步骤4:计算步骤3得到的两条曲线之间的差的绝对值,得到一条距离曲线;若距离曲线上所有点均小于某个阈值,表明该算法每次执行的时间基本相同,能够抵抗计时攻击,否则,表明该算法存在明显的时间信息泄露。
2.如权利要求1所述的一种基于明密文相关性分析的密码算法计时分析测评方法,其特征在于,步骤3中,将所有明密文相关性分析结果曲线合并为一条波形时的合并和截断方法为:
首先,对于曲线的每一列,选取该列各个曲线中绝对值最大的样点所对应的数值,作为合并后的曲线该点的值;
然后,对合并后的波形进行截断处理,截断方式为:设定一个阈值,使合并后的曲线只保留大于该阈值的绝对值的样点值为原值,而将小于或等于该阈值条件的点的值设置为零。
3.如权利要求1所述的一种基于明密文相关性分析的密码算法计时分析测评方法,其特征在于,步骤4中,阈值为0.2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110452706.1A CN112926079B (zh) | 2021-04-26 | 2021-04-26 | 一种基于明密文相关性分析的密码算法计时分析测评方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110452706.1A CN112926079B (zh) | 2021-04-26 | 2021-04-26 | 一种基于明密文相关性分析的密码算法计时分析测评方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926079A true CN112926079A (zh) | 2021-06-08 |
CN112926079B CN112926079B (zh) | 2022-08-30 |
Family
ID=76174743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110452706.1A Active CN112926079B (zh) | 2021-04-26 | 2021-04-26 | 一种基于明密文相关性分析的密码算法计时分析测评方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926079B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114398653A (zh) * | 2022-01-13 | 2022-04-26 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3040901A1 (en) * | 2014-12-29 | 2016-07-06 | Gemalto Sa | System and method for aligning time-series data over a large range of time indices |
-
2021
- 2021-04-26 CN CN202110452706.1A patent/CN112926079B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3040901A1 (en) * | 2014-12-29 | 2016-07-06 | Gemalto Sa | System and method for aligning time-series data over a large range of time indices |
Non-Patent Citations (2)
Title |
---|
向春玲等: "针对一种AES掩码算法的频域相关性能量分析攻击", 《计算机工程》 * |
李菁等: "IC卡芯片DES加密差分功耗分析方法", 《计算机工程》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114398653A (zh) * | 2022-01-13 | 2022-04-26 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
CN114398653B (zh) * | 2022-01-13 | 2022-11-08 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112926079B (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Prouff et al. | Statistical analysis of second order differential power analysis | |
Lerman et al. | A machine learning approach against a masked AES: Reaching the limit of side-channel attacks with a learning model | |
Bhasin et al. | NICV: normalized inter-class variance for detection of side-channel leakage | |
Medwed et al. | Template attacks on ECDSA | |
US10628592B2 (en) | Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device | |
CN104836666A (zh) | 一种针对sm2解密算法的能量分析攻击的方法 | |
Zhou et al. | On the need of physical security for small embedded devices: a case study with COMP128-1 implementations in SIM cards | |
CN110460425A (zh) | 一种面向侧信道密码能量泄漏信号的攻击方法及系统 | |
CN112926079B (zh) | 一种基于明密文相关性分析的密码算法计时分析测评方法 | |
Trautmann et al. | Semi-automatic locating of cryptographic operations in side-channel traces | |
Clavier et al. | Fault analysis study of IDEA | |
CN106357378B (zh) | 用于sm2签名的密钥检测方法及其系统 | |
Aljuffri et al. | Applying thermal side-channel attacks on asymmetric cryptography | |
Putra et al. | Revealing AES Encryption Device Key on 328P Microcontrollers with Differential Power Analysis. | |
Wang et al. | New methods of template attack based on fault sensitivity analysis | |
Berzati et al. | Perturbating RSA public keys: An improved attack | |
Steffen et al. | In-depth analysis of side-channel countermeasures for crystals-kyber message encoding on arm cortex-m4 | |
Lemke-Rust et al. | Analyzing side channel leakage of masked implementations with stochastic methods | |
Lei et al. | A frequency-based leakage assessment methodology for side-channel evaluations | |
Diop et al. | From theory to practice: horizontal attacks on protected implementations of modular exponentiations | |
Zhang et al. | Statistical analysis for access-driven cache attacks against AES | |
Treus et al. | Early analysis of security threats by modeling and simulating power attacks in systemc | |
Matthews | Low cost attacks on smart cards: the electromagnetic sidechannel | |
Lu et al. | A novel combined correlation power analysis (CPA) attack on schoolbook polynomial multiplication in lattice-based cryptosystems | |
CN106685643A (zh) | Crt模式下公钥验证的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |