网站排名的优化,全球工业设计公司排名,常州做网站建设的公司,教学网站模板这是一系列博客文章中最新的一篇#xff0c;该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 看看你的C代码为蒙哥马利乘法#xff0c;你能确定它可能在哪里泄漏侧信道路吗?
几个月前(回到3月份)该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。 看看你的C代码为蒙哥马利乘法你能确定它可能在哪里泄漏侧信道路吗?
几个月前(回到3月份)您可能还记得我在这个系列的52件东西中发布了第23件(可以在这里找到)。这篇文章的标题是“编写一个C程序来实现蒙哥马利算法”并包含了实现的一部分。在本文中我们将研究这个实现并了解它如何泄漏信息从而对泄漏的情况有一个实际的了解。
在继续之前我想提醒你一下我的上一篇文章它研究了SPA和DPA攻击的区别。从那里你会记得,SPA攻击使用一个或很少的痕迹的发现趋势和工作模式(如时间或指令序列)而DPA攻击使用很多的痕迹,旨在推导算法的中间值,因此秘密信息通过使用机密数据和正确的泄漏模型的假设。之前看蒙哥马利乘法算法从一开始就那么值得说明的是,如果假设的秘密数据和相应的泄漏模型可以推导出算法,DPA攻击方式可以用来得到中间值将意味着该算法将泄漏被处理的数据。因此如果这些数据是秘密的那么我们已经可以说通过使用DPA风格的攻击这个算法将会泄漏。
然而正如我在上一篇文章中提到的我们知道DPA风格的攻击比SPA要难得多因为它们需要形成秘密数据假设的能力更多的痕迹和它们的成功将在很大程度上取决于设备产生的噪音。接下来的问题是我们的实现将如何被利用正在执行的指令的时间或顺序等内容实现SPA泄露攻击。为了理解这件事我将算法分成了四个阶段我们感兴趣的是条件语句或循环之类的东西因为它们可能被用于时间侧信道攻击。 转载连接https://www.cnblogs.com/zhuowangy2k/p/12249537.html