密码学
文章平均质量分 52
GluttonousZX
这个作者很懒,什么都没留下…
展开
-
能量分析攻击_能量迹单bit泄露和整个byte泄露比较
在能量分析攻击中,可以选择攻击整个byte或者某个单一的bit。但是,在芯片中通常是以byte的形式进行运算和存储,因此即使攻击目标为单一bit,其所涉及的运算单元仍然会是byte。这样,一个byte中的其他7个bit都成为了转换噪声,因为这7个bit也会参与运算从而出现在采集到的能量迹中。我们把这个转换噪声称为P(sw.noise),有用信息部分P(exp),操作消耗能量P(op),数据产生原创 2015-01-13 15:52:58 · 1697 阅读 · 0 评论 -
PKI入门级介绍
随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施( PKI, Public Key Infrastructure )逐步在国内外得到广泛应用。我们是否真的需要 PKI , PKI 究竟有什么用?下面通过一个案例一步步地来剖析这个问题 : 甲想将一份合同文件通过 Internet 发给远转载 2015-01-16 17:10:24 · 600 阅读 · 0 评论 -
PKI系统深入介绍
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA、PKI应用、应用编程接口和PKI标准等,并对CA的开发做了简要分析。本文对PKI,特别是CA的开发、应用和普及具有一定的促进转载 2015-01-16 17:05:33 · 1272 阅读 · 0 评论 -
错误注入攻击总结(Fault Injection Attack)
错误注入攻击,指在密码芯片设备中通过在密码算法中引入错误,导致密码设备产生错误结果,对错误结果进行分析从而得到密钥。它比差分能量攻击(DPA,DifferentialPower Analysis)、简单能量攻击(SPA,SimplePower Analysis)、电磁分析攻击(EMA,ElectromagneticAnalysis)都更强大。原创 2015-01-08 17:30:42 · 8195 阅读 · 2 评论 -
C-L签名介绍
C-L签名即为Camenisch-Lysyanskaya签名,由作者的名字命名,于2001年提出。原论文《A Signature Scheme with Efficient Protocols》,链接:https://link.springer.com/chapter/10.1007%2F3-540-36413-7_20C-L签名可用于群签名或聚合签名的场景中,可以提高签名的匿名性,并降低签名...原创 2018-08-28 15:42:58 · 3611 阅读 · 4 评论