导读:本文包含了攻击模板论文开题报告文献综述及选题提纲参考文献,主要关键词:侧信道攻击,模板攻击,盲掩码攻击,加掩防护
攻击模板论文文献综述
王燚,吴震,蔺冰[1](2019)在《对加掩加密算法的盲掩码模板攻击》一文中研究指出加掩是在加密算法的实现中使用随机掩码使敏感信息的泄露能耗随机化,从而防止差分能量攻击的技术手段。目前,对加掩防护加密算法的模板攻击的方法均要求攻击者在学习阶段了解使用的掩码。这一要求不仅提高了攻击的条件,同时也可能导致模板学习阶段使用的加密代码与实际设备的代码有所不同,进而导致对实际设备攻击效果较差。盲掩码模板攻击不需要了解训练能迹使用的掩码,直接学习无掩中间组合值的模板,以此攻击加掩加密设备。实验中分别采用传统的高斯分布和神经网络建立模板。实验结果证明这种方法是可行的,而且基于神经网络的盲掩码模板攻击对加掩加密设备的攻击成功率非常接近于传统模板攻击对无掩加密设备的攻击成功率。(本文来源于《通信学报》期刊2019年01期)
程志炜,陈财森,朱连军,莫伟锋,王会宇[2](2019)在《基于Pearson相关系数的Cache计时模板攻击方法》一文中研究指出针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。(本文来源于《计算机工程》期刊2019年07期)
郭东昕,陈开颜,张阳,谢方方,张晓宇[3](2018)在《针对密码芯片的模板攻击研究综述》一文中研究指出介绍了模板攻击实现的基本步骤,分析了当前模板攻击存在的问题,重点阐述了模板攻击的研究进展。针对当前基于机器学习和深度学习算法的模板攻击研究现状进行了说明。并提出了后续的研究方向及建议。(本文来源于《飞航导弹》期刊2018年12期)
郭东昕,陈开颜,张阳,胡晓阳,魏延海[4](2018)在《基于Alexnet卷积神经网络的加密芯片模板攻击新方法》一文中研究指出针对经典高斯模板攻击存在的问题,在分析了卷积神经网络方法具有的优势的基础上,提出了一种基于卷积神经网络的加密芯片旁路模板攻击新方法;该方法可以有效地处理高维数据,且可以通过不断地调整网络权值与偏置实现对数据无限逼近,明确分类的精确关系,提高模板刻画精度;最后选取AT89C52微控制器(单片机)运行的AES加密算法第一轮异或操作为攻击点,与传统的模板攻击进行了对比实验,实验结果表明:虽然在匹配成功率方面稍低于传统的模板攻击,模型结构和超参数仍需要进一步优化,但新方法在处理高维特征点方面较传统的模板攻击具有较大优势。(本文来源于《计算机测量与控制》期刊2018年10期)
吴震,杜之波,王敏,向春玲[5](2018)在《密码芯片基于聚类的模板攻击》一文中研究指出传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模型的特征对聚类期望最大值(EM)算法进行改造,使改造后的聚类方法能够较为准确地拟合出泄露信息的概率模型,在未知密钥的情况下,即可确定信息泄露的位置。该方法通过建模进行模板匹配,消除了传统模板攻击对已知密钥建模等前置条件的依赖,从而扩大了模板攻击的应用范围。(本文来源于《通信学报》期刊2018年08期)
郭东昕,陈开颜,张阳,张晓宇,李健龙[6](2019)在《基于VGGNet卷积神经网络的加密芯片模板攻击新方法》一文中研究指出针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集到的旁路信号质量进行了检验;为了适应旁路信号数据维度特征,对网络模型结构进行适度调整;在网络训练的过程中,对梯度下降速率较慢、梯度消失、过拟合等问题进行了重点解决,并采用5折交叉验证的方法对训练好的模型进行验证。最终实验结果表明,基于VGGNet模型的测试成功率为92. 3%,较传统的模板攻击效果提升了7. 7%。(本文来源于《计算机应用研究》期刊2019年09期)
陈慧,陈建华[7](2018)在《一种基于LS-SVM和模板匹配修正的抗几何攻击数字水印技术》一文中研究指出数字水印技术是信息隐藏的一个重要方向,传统的数字水印技术对一般攻击的防御能力较强,但几何形变攻击的数字水印在提取时仍然有难度,提出一种基于最小二乘法支持向量机和模板匹配修正的数字水印技术.首先,用分块离散余弦变换进行水印嵌入,然后利用训练后的最小二乘法支持向量机粗修正几何形变参数,针对存在的误差采用模板匹配方法进行精细修正.实验证明的算法不仅可以抵抗传统的攻击比如:噪声、滤波和裁剪,在抵抗几何形变时鲁棒性更好.(本文来源于《哈尔滨师范大学自然科学学报》期刊2018年01期)
顾星远[8](2016)在《实际密码芯片中基于密钥装载的模板攻击》一文中研究指出侧信道攻击是一种通过分析密码设备在运行时所产生的侧信道信息来分析该密码设备的秘密信息的方法。由于该攻击能确实地对实际的密码设备形成威胁,因此侧信道攻击成为了密码学中热点的研究方向之一。其中模板攻击更是侧信道攻击中最强有力的攻击方法之一,最早由Chari等人于2002年提出。模板攻击要求攻击者具有一张可以自行配置密钥等信息的密码设备,通过配置不同的密钥时采集到的功耗或电磁辐射信息来建立相应的模板,而在实际攻击时则将攻击时采集的功耗或电磁辐射信息与之前建立的模板相匹配,从而分析出正确的密钥。通过对于一张实际智能卡芯片的模板攻击的完整过程,分析了模板攻击中各步骤不同方法的优劣,并圆满地破解了算法的密钥。(本文来源于《信息安全与技术》期刊2016年02期)
欧长海,王竹,黄伟庆,周新平,艾娟[9](2015)在《基于汉明重量模型的密码设备放大模板攻击》一文中研究指出欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击,均难以从少量的能量迹中成功恢复密码设备的密钥.本文针对汉明重量模型提出了一种高效、实用的放大模板攻击方案.该方案在密钥恢复阶段,对于每一个猜测密钥,均根据中间值的汉明权重对采集到的能量迹进行分类.每个类中的所有能量迹,均与该类的汉明权重模板进行匹配,类间求匹配程度总和.最后,通过最大相似度原则来恢复密钥.在AT89S52芯片上的实验证明,通过利用欧氏距离和曼哈顿距离,本文提出的方案能在450条能量迹刻画模板的条件下,从约48条能量迹中以接近1.00的概率成功恢复出AES算法的密钥.此外,在使用少量的能量迹来刻画汉明重量模板的情况下,本文提出的方案依然能通过少量的能量迹从泄漏密码运算中间值的汉明重量的其他密码设备中成功地恢复出密码算法使用的密钥.(本文来源于《密码学报》期刊2015年05期)
谭茹,石慧[10](2015)在《基于模板的几何攻击估计及图像水印算法研究》一文中研究指出首先提出了一种简单的方框"模板",并估计了该模板抵抗各种几何攻击的能力,在此基础上,一种小波域自适应的抗几何攻击水印算法被提出,该算法充分利用人眼视觉系统掩蔽特性,在DWT域的低频子带中完成水印信息的嵌入工作,并利用所嵌入模板来估计和确定图像所经历的几何变换攻击.实验结果表明,所提出的算法不仅对常规的图像处理具有较强的鲁棒性,而且能够抵抗各类几何攻击,如平移、镜像、旋转、缩放和转置等,此外,该算法具有较好的不可感知性.(本文来源于《辽宁师范大学学报(自然科学版)》期刊2015年03期)
攻击模板论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
攻击模板论文参考文献
[1].王燚,吴震,蔺冰.对加掩加密算法的盲掩码模板攻击[J].通信学报.2019
[2].程志炜,陈财森,朱连军,莫伟锋,王会宇.基于Pearson相关系数的Cache计时模板攻击方法[J].计算机工程.2019
[3].郭东昕,陈开颜,张阳,谢方方,张晓宇.针对密码芯片的模板攻击研究综述[J].飞航导弹.2018
[4].郭东昕,陈开颜,张阳,胡晓阳,魏延海.基于Alexnet卷积神经网络的加密芯片模板攻击新方法[J].计算机测量与控制.2018
[5].吴震,杜之波,王敏,向春玲.密码芯片基于聚类的模板攻击[J].通信学报.2018
[6].郭东昕,陈开颜,张阳,张晓宇,李健龙.基于VGGNet卷积神经网络的加密芯片模板攻击新方法[J].计算机应用研究.2019
[7].陈慧,陈建华.一种基于LS-SVM和模板匹配修正的抗几何攻击数字水印技术[J].哈尔滨师范大学自然科学学报.2018
[8].顾星远.实际密码芯片中基于密钥装载的模板攻击[J].信息安全与技术.2016
[9].欧长海,王竹,黄伟庆,周新平,艾娟.基于汉明重量模型的密码设备放大模板攻击[J].密码学报.2015
[10].谭茹,石慧.基于模板的几何攻击估计及图像水印算法研究[J].辽宁师范大学学报(自然科学版).2015