咨询与建议

限定检索结果

文献类型

  • 87 篇 期刊文献
  • 49 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 137 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 130 篇 工学
    • 99 篇 网络空间安全
    • 70 篇 计算机科学与技术...
    • 16 篇 电子科学与技术(可...
    • 7 篇 软件工程
    • 4 篇 控制科学与工程
    • 2 篇 仪器科学与技术
    • 2 篇 材料科学与工程(可...
    • 1 篇 力学(可授工学、理...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 8 篇 理学
    • 8 篇 数学
    • 1 篇 物理学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 137 篇 旁路攻击
  • 10 篇 差分功耗分析
  • 9 篇 密码芯片
  • 8 篇 功耗分析
  • 8 篇 数据加密标准
  • 8 篇 高级加密标准
  • 8 篇 分组密码
  • 7 篇 模板攻击
  • 5 篇 密码分析
  • 5 篇 差分故障攻击
  • 5 篇 智能卡
  • 5 篇 aes
  • 5 篇 fpga
  • 4 篇 功耗攻击
  • 4 篇 rsa密码算法
  • 4 篇 功耗模型
  • 4 篇 rsa
  • 4 篇 信息安全
  • 4 篇 差分功耗攻击
  • 4 篇 aes算法

机构

  • 33 篇 军械工程学院
  • 24 篇 上海交通大学
  • 7 篇 电子科技大学
  • 6 篇 华中科技大学
  • 6 篇 浙江大学
  • 5 篇 湖南大学
  • 5 篇 北方电子设备研究...
  • 5 篇 北京邮电大学
  • 5 篇 装甲兵工程学院
  • 5 篇 南京航空航天大学
  • 4 篇 北京交通大学
  • 3 篇 国防科学技术大学
  • 3 篇 湖北工业大学
  • 3 篇 哈尔滨工业大学
  • 3 篇 广西师范大学
  • 2 篇 大连理工大学
  • 2 篇 海军工程大学
  • 2 篇 天津大学
  • 2 篇 同济大学
  • 2 篇 上海华虹集成电路...

作者

  • 15 篇 赵强
  • 12 篇 陈财森
  • 11 篇 王韬
  • 9 篇 邓高明
  • 8 篇 赵新杰
  • 7 篇 陈开颜
  • 7 篇 丁国良
  • 6 篇 张鹏
  • 5 篇 寇应展
  • 5 篇 郭世泽
  • 5 篇 周平
  • 5 篇 刘会英
  • 5 篇 谷大武
  • 3 篇 邹程
  • 3 篇 孙海涛
  • 3 篇 张金中
  • 3 篇 张涛
  • 3 篇 戴葵
  • 3 篇 范明钰
  • 3 篇 田军舰

语言

  • 137 篇 中文
检索条件"主题词=旁路攻击"
137 条 记 录,以下是1-10 订阅
排序:
一种面向密码芯片的旁路攻击防御方法
收藏 引用
软件学报 2008年 第11期19卷 2990-2998页
作者: 张涛 范明钰 电子科技大学计算机科学与工程学院 四川成都610054
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.谊模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机指令注入的抗旁路攻击硬件防护技术
收藏 引用
华中科技大学学报(自然科学版) 2014年 第5期42卷 128-132页
作者: 贺章擎 敖天勇 刘恺 戴葵 华中科技大学光学与电子信息学院 湖北武汉430074 湖北工业大学电气与电子工程学院 湖北武汉430068 河南大学物理与电子学院 河南开封475004
提出一种基于随机指令注入的抗旁路攻击硬件防护技术,通过在处理器内部嵌入一个指令自动产生与插入模块,在处理器运行过程中实时产生一些随机的指令并随机插入到正常指令执行序列中,打乱正常指令执行时序,起到了随机延迟与功耗混淆的作... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于高级加密标准的远场电磁旁路攻击
收藏 引用
电波科学学报 2019年 第5期34卷 574-581页
作者: 孔凡同 郭承军 田忠 电子科技大学电子科学技术研究院
电磁旁路攻击旁路攻击中的一种有效方法,为了克服传统的电磁旁路攻击必须近距离获取电磁信息的局限性,针对没有电磁防护的密码设备提出一种基于相关性分析的远场攻击方法.使用微控制器运行高级加密标准算法,使用天线在远场探测电磁信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
旁路攻击与故障攻击的关联性研究综述
收藏 引用
计算机科学 2023年 第S2期50卷 838-844页
作者: 吴童 周大伟 欧庆于 褚潍禹 海军工程大学信息安全系 武汉430000
旁路攻击与故障攻击是当前应用较广泛的攻击方式。文中分析比对了其泄漏模型,并从算法层面和物理层面阐述了二者本质上的一致性。最后,从如何构建统一的物理泄漏函数模型,提出统一的物理安全测评标准,设计通用防御策略等角度分析了当前... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于汉明重的PRESENT密码代数旁路攻击
收藏 引用
计算机科学 2011年 第12期38卷 53-56页
作者: 吴克辉 王韬 赵新杰 刘会英 军械工程学院计算机工程系 石家庄050003
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Cache行为的旁路攻击
收藏 引用
计算机工程 2008年 第21期34卷 20-22页
作者: 张鹏 邓高明 赵强 陈开颜 军械工程学院计算机工程系 石家庄050003
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于旁路攻击的AES算法中间变量脆弱点
收藏 引用
计算机应用研究 2013年 第5期30卷 1536-1539页
作者: 方明 徐开勇 杨天池 孟繁蔚 禹聪 信息工程大学电子技术学院 郑州450000
介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于AES算法的Cache Hit旁路攻击
收藏 引用
计算机工程 2008年 第13期34卷 113-114,129页
作者: 邓高明 赵强 张鹏 陈开颜 军械工程学院计算机工程系 石家庄050003
AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗旁路攻击的自愈密码系统设计
收藏 引用
计算机应用研究 2008年 第9期25卷 2829-2830,2833页
作者: 张涛 范明钰 郑秀林 电子科技大学计算机科学与工程学院 成都610054 北京电子科技学院 北京100070
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向AES密码硬件系统的马氏距离随机旁路攻击方法
收藏 引用
广西师范大学学报(自然科学版) 2021年 第6期39卷 33-43页
作者: 张顺生 罗玉玲 丘森辉 广西师范大学电子工程学院 广西桂林541004
随机模型是一种典型的有原型攻击,其所构建模板的协方差矩阵和传统模板攻击一样,可能会出现指数运算溢出和协方差矩阵不可逆的问题。此外,它需要控制参考设备多次随机设置明文和密钥,从而捕获能耗数据建立模板,这一过程限制了其使用范... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论