首页 | 官方网站   微博 | 高级检索  
     

针对AES的基于时间的缓存攻击
引用本文:李波,胡予濮,钟名富.针对AES的基于时间的缓存攻击[J].计算机工程,2008,34(17):141-143.
作者姓名:李波  胡予濮  钟名富
作者单位:西安电子科技大学计算机网络与信息安全教育部重点实验室,西安,710071
基金项目:国家自然科学基金,国家密码发展中心基金
摘    要:基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ, OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,只需要224个时间信息就可以恢复出密钥,少于原攻击的228个时间信息数据。给出抵抗这种攻击的对策。

关 键 词:边信道  AES算法  S盒  缓存攻击  缓存未命中
修稿时间: 

Time-based Cache Attacks on AES
LI Bo,HU Yu-pu,ZHONG Ming-fu.Time-based Cache Attacks on AES[J].Computer Engineering,2008,34(17):141-143.
Authors:LI Bo  HU Yu-pu  ZHONG Ming-fu
Affiliation:LI Bo,HU Yu-pu,ZHONG Ming-fu(Key Laboratory of Computer Networks & Information Security of Ministry of Education,Xidian University,Xi'an 710071)
Abstract:Time-based cache attacks analyzes the time difference in the execution of algorithm over a processor, and recovers the secret key. This paper investigates such an attack on AES. A modified version of this attack is shown. It can be applied in most AES software, and implemented against OpenSSL v.0.9.8(a) and Miracl running on PentiumⅢ. The attack is shown under optimal conditions to recover a full 128-bit AES key with 224 timing samples, less than 228 of the previously attack. It gives several countermeasures of such attack.
Keywords:side channel  AES algorithm  S-boxes  cache attack  cache-miss
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程》浏览原始摘要信息
点击此处可从《计算机工程》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号