改进Flush+Reload攻击:DES算法Cache计时攻击行偏移确定方法
需积分: 22 133 浏览量
更新于2024-08-26
收藏 1.03MB PDF 举报
本文是一篇深入研究计算机工程领域的技术论文,标题为“基于Flush+Reload的DES算法Cache计时攻击研究”。研究者程志炜、陈财森和邱雪欢来自陆军装甲兵学院的信息工程系和科研学术处,针对DES算法的安全性问题进行了探讨。DES(Data Encryption Standard)是一种广泛使用的对称加密算法,但在现代计算机体系结构中,如CPU的Cache系统,其设计上的某些特性可能被恶意利用,导致安全漏洞。
传统的Flush+Reload攻击是一种基于微架构分析的侧信道攻击,它利用CPU缓存的行为差异来获取敏感信息。然而,对于DES算法,特别是S-box部分(非线性变换部分),由于S-box在Cache中的存储位置通常是随机的,这使得使用Flush+Reload攻击方法确定S-box元素的具体行偏移(即S-box在内存中的实际地址)变得困难。
论文提出了一种新的策略,利用S-box在Cache中的非对齐性分布这一特征,来间接推测S-box元素的行偏移。该方法首先通过执行clflush指令清空可能包含S-box信息的特定Cache行,以消除干扰。然后,通过对查询S-box时所涉及的计时信息进行观察,研究人员可以推断出加密过程中的中间状态M,这是由明文和密钥异或计算得到的。通过分析M与已知明文之间的关联,密钥的恢复成为可能。
这种方法的关键在于,即使不能直接获取到精确的行偏移,通过时间和空间的联合分析,攻击者可以构建出关于S-box布局的线索,从而显著提高了针对DES算法的Cache计时攻击效率。通过实验证明,这种新型的攻击手段是有效的,能够在一定程度上绕过原有的挑战,为理解和防范此类微架构安全威胁提供了有价值的研究视角。
这篇论文为DES算法的安全性评估以及针对现代计算机体系结构的侧信道攻击防御策略提供了新的思考角度,具有重要的理论和实践意义。
188 浏览量
288 浏览量
188 浏览量
119 浏览量
691 浏览量
603 浏览量
116 浏览量
2021-07-05 上传
2020-12-18 上传

weixin_38601390
- 粉丝: 4
最新资源
- 昆仑通态MCGS嵌入版_XMTJ温度巡检仪软件包解压教程
- MultiBaC:掌握单次与多次组批处理校正技术
- 俄罗斯方块C/C++源代码及开发环境文件分享
- 打造Android跳动频谱显示应用
- VC++实现图片处理的小波变换方法
- 商城产品图片放大镜效果的实现与用户体验提升
- 全新发布:jQuery EasyUI 1.5.5中文API及开发工具包
- MATLAB卡尔曼滤波运动目标检测源代码及数据集
- DoxiePHP:一个PHP开发者的辅助工具
- 200mW 6MHz小功率调幅发射机设计与仿真
- SSD7课程练习10答案解析
- 机器人原理的MATLAB仿真实现
- Chromium 80.0.3958.0版本发布,Chrome工程版新功能体验
- Python实现的贵金属追踪工具Goldbug介绍
- Silverlight开源文件上传工具应用与介绍
- 简化瀑布流组件实现与应用示例