阅读:2388回复:15
谁了解能量攻击power attack
说一说实现的方法
|
|
论坛版主
|
沙发#
发布于:2003-12-17 15:11
:)你给大家做做科普吧,这儿的版主怎么也勤奋了,定期给大家做做宣传三,对不起,没回答你的问题:(
|
|
板凳#
发布于:2003-12-17 16:21
我也是刚听说的,具体情况也不清楚
|
|
地板#
发布于:2003-12-17 16:22
据说可以很快就可以得到私钥,只要知道明文或者密文,根据电流判断
|
|
地下室#
发布于:2003-12-17 19:02
:)你给大家做做科普吧,这儿的版主怎么也勤奋了,定期给大家做做宣传三,对不起,没回答你的问题:( wxl_50685330兄,听你的口音也是四川人吧?哪儿的呢? 据说可以很快就可以得到私钥,只要知道明文或者密文,根据电流判断 这个我觉得比较悬,电流和二进制序列排列中1出现的频率有关,可是这个对于找到私钥好象没有什么帮助啊! 现在的科技确实太发达了!:D :D :D :D :D :D |
|
|
论坛版主
|
5楼#
发布于:2003-12-17 19:32
在成都,兄弟也在四川?
根据电流?电流提供的信息会比从抽象层的数据多?HOHO,这个不好乱议论,没详细了解之前不好发表评论,给大家介绍一下吧哪儿有资料吧 |
|
6楼#
发布于:2003-12-18 08:40
前天我听清华微电子研究所的人说的,他们好像在作这方面的研究,详细的情况我也不是特别清楚
|
|
7楼#
发布于:2003-12-18 08:41
好像是从多组数据得到多条曲线,然后利用一些数学算法破解密钥
|
|
8楼#
发布于:2003-12-18 12:43
在成都,兄弟也在四川? 我在沈阳,离家已经4年多了。有的时候很想家啊!:) |
|
|
论坛版主
|
9楼#
发布于:2003-12-18 14:08
HOHO,那么远啊,兄弟保重!背井离乡,是有点儿凄凉,我也快了,想起来还是有点儿惨啊:)
怎么微电子的在做密码分析啊,厉害,不过从你的描述倒是看不出有什么特别的:)密码分析也只是大概知道点儿皮毛,有机会看看他们到底怎么做的,有消息通知大家:) |
|
10楼#
发布于:2003-12-20 22:48
挺吸引人的一种攻击方法,原来,听我的前辈讲解攻击方法时,顺嘴提过一下。
我也没查过相应的论文原文。所以理解得也不一定准确。 大约是依存于密码器的具体实装环境,通过测量消费功率,作功率差分分析。 我觉得这应该是一个攻击方法的思路。依赖具体实装环境,决定攻击的有效性。 [编辑 - 12/20/03 by moqingsong] |
|
|
11楼#
发布于:2003-12-21 14:24
还是劳模比较厉害
|
|
论坛版主
|
12楼#
发布于:2003-12-22 15:44
:),继续作科普吧,功率提供的信息不会多过抽象的数据啊,功率测量值做差分分析能比直接对密文做好做?不懂:)
|
|
13楼#
发布于:2004-03-03 11:07
到http://citeseer.nj.nec.com/去搜索DPA,SPA,SODPA,可以找到它们的抑制方法。
对于SPA好办啊,只要将所有与密钥相差的跳转语句改成常操作就好了,而对于DPA和SODPA就不太好办了,因为需要引入随机数的。当然对于Intel平台软件好实现啊,只需要将有密钥参与的部分用随机数掩码一下就OK了。呵呵,兄弟近一年半一直在写类似的这么一个算法,就是这里导致不太好交差,速度也保证不了了,哪位有另好的方法希望能够交流一下。 geornylou@163.com |
|
14楼#
发布于:2004-03-05 13:56
我的一个前辈好像是把几个著名的密码都用这方法分析了一遍。
论文倒是使劲发,一口气搞出来好几篇。 可惜我还没认真看过。:) |
|
|
15楼#
发布于:2004-03-10 09:32
顶一下
|
|
|