期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
轻量级分组密码GIFT的差分故障攻击
1
作者 冯天耀 韦永壮 +2 位作者 史佳利 丛旌 郑彦斌 《密码学报》 CSCD 2019年第3期324-335,共12页
差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,... 差分故障攻击是一种通过利用注入故障前后状态差分,进行密钥信息恢复的一种方法.它是针对轻量级密码算法具有严重威胁的攻击之一.在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点,备受业界广泛关注.目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究,获得了许多研究结果,然而它能否有效地抵抗差分故障攻击仍待进一步探索.本文根据GIFT算法轮函数特点,运用差分故障基本思想,提出两种差分故障攻击方法.第一种攻击方法,分别在第28、27、26、25轮中间状态注入1比特故障,理论上平均需要192个错误密文即可恢复主密钥信息.第二种攻击方法,分别在第26、25、24、23轮中间状态注入1比特故障,理论上平均需要32个错误密文可恢复主密钥信息.因此,在不加防护的条件下,本文所提出的攻击方法能有效地攻击GIFT算法. 展开更多
关键词 轻量级分组密码 差分故障攻击 GIFT 故障模型
Midori算法抗故障攻击安全性评估 被引量:2
2
作者 王艺迪 赵新杰 +4 位作者 张帆 郭世泽 吴礼发 李文 楼潇轩 《密码学报》 CSCD 2017年第1期58-78,共21页
Midori是ASIACRYPT 2015上提出的一种轻量级分组密码算法,密钥长度为128-bit,分组长度为64/128-bit,分别对应Midori64和Midori128,可被用于保护物联网设备安全.对Midori算法抗故障分析安全性进行了评估.首先,基于信息论通过分析故障传... Midori是ASIACRYPT 2015上提出的一种轻量级分组密码算法,密钥长度为128-bit,分组长度为64/128-bit,分别对应Midori64和Midori128,可被用于保护物联网设备安全.对Midori算法抗故障分析安全性进行了评估.首先,基于信息论通过分析故障传播路径,对故障注入后的Midori密钥剩余熵进行了理论估计.结果表明:基于第R–3轮半字节和字节模型,1次故障注入可分别将Midori64、Midori128密钥剩余熵大约降低到68.47-bit、8.03-bit,但对倒数第2轮、第3轮故障分析复杂度较高,多次故障注入分析可解决该问题.然后,利用差分故障分析方法,对故障注入后的Midori密钥剩余熵进行了实际验证.结果表明:3次随机半字节、2次随机字节故障可分别将Midori64、Midori128的密钥剩余熵降低至8.10-bit和0-bit.最后,利用Midori代数方程简单特点,将代数分析引入到故障分析中,利用代数故障分析方法优化了Midori差分故障分析结果.结果表明:代数故障分析可将Midori64故障攻击扩展到复杂故障模型,基于第R–3轮字节故障模型、R–4轮半字节故障模型,可分别使用4次、10次故障注入恢复Midori64完整密钥;代数故障分析可以降低Midori128攻击复杂度,基于第R–3轮字节故障模型,1次故障注入在94%的情况下可将Midori128密钥熵降低至16-bit以内.因此,必须对Midori算法倒数5轮进行故障攻击防护. 展开更多
关键词 轻量级分组密码 Midori 差分故障分析 代数故障分析 安全性评估
基于硬件木马的AES差分故障分析 预览
3
作者 王晓晗 李雄伟 +1 位作者 张阳 徐璐 《计算机工程与应用》 CSCD 北大核心 2017年第5期103-106,共4页
针对一般差分故障分析注入的故障不确定、可控性差等特点,提出一种新的规模小、触发率低的木马设计,利用线性反馈移位寄存器生成的最大周期序列作为激活条件,以单个异或门实施可控的故障注入,并提出相应的差分故障分析方法。以FPGA... 针对一般差分故障分析注入的故障不确定、可控性差等特点,提出一种新的规模小、触发率低的木马设计,利用线性反馈移位寄存器生成的最大周期序列作为激活条件,以单个异或门实施可控的故障注入,并提出相应的差分故障分析方法。以FPGA芯片上实现的AES加密电路为目标,植入木马并在第八轮行移位后的中间状态的第一位注入故障,进行差分故障攻击,实验结果表明,仅需两组正确密文与错误密文即可恢复AES的全部密钥,耗时仅5s。 展开更多
关键词 硬件木马 差分故障分析 高级加密标准
在线阅读 下载PDF
PRINCE轻量级密码算法的差分故障分析 预览
4
作者 邹祎 李浪 焦铬 《计算机科学》 CSCD 北大核心 2017年第S1期377-379,共3页
PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了... PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了差分故障分析。实验结果表明,在PRINCEcore最后一轮导入半字节随机故障,4次故障注入可实现对PRINCE算法PRINCEcore部分的64位轮密钥的恢复。因此,未加防护措施的PRINCE加密系统将难以抵御差分故障分析手段。 展开更多
关键词 PRINCE 轻量级密码算法 差分故障分析
在线阅读 免费下载
DBlock密码算法差分故障分析 预览
5
作者 李浪 邹祎 +1 位作者 李株华 刘波涛 《计算机科学》 CSCD 北大核心 2017年第7期116-119,共4页
DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算... DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算法进行差分故障分析。实验结果表明,仅需要4次故障密文便可恢复算法的128bit初始密钥。 展开更多
关键词 分组密码 DBlock 差分故障分析
在线阅读 免费下载
一种关于CRT-RSA算法的差分错误注入攻击 被引量:1
6
作者 李增局 《密码学报》 CSCD 2016年第6期546-554,
自从针对嵌入式设备上的CRT-RSA算法的Bellcore攻击提出以后,CRT-RSA算法的错误注入攻击一直是学术界研究的热点.研究人员针对CRT-RSA算法提出了很多防御方案,并针对这些防御方案提出了不同的攻击方法,但是,后续提出的攻击方法都是基于B... 自从针对嵌入式设备上的CRT-RSA算法的Bellcore攻击提出以后,CRT-RSA算法的错误注入攻击一直是学术界研究的热点.研究人员针对CRT-RSA算法提出了很多防御方案,并针对这些防御方案提出了不同的攻击方法,但是,后续提出的攻击方法都是基于Bellcore攻击思想,通过错误的结果数据或者验签的数据和正确结果数据的差和模数求公约数的方法进行攻击.该文针对CRT-RSA算法提出了一种新的攻击方法,该攻击方法需要针对同一明文运算两次不同错误的结果即可实现.该方法只是利用了整数分解定理和求最大公约数运算,计算过程和复杂度都比较简单.考虑到实际中攻击复杂度,该文提出了针对该方法的优化方案,使用了选择明文方式进行错误攻击攻击实验,并通过仿真方式证明本方法的可行性.仿真表明,该方法具有较低的复杂度,不到1秒钟即可实现1024位CRT-RSA算法密钥的破解.该方法同样适用于密钥长度更长的CRT-RSA的破解.由于只需要两次独立错误很大概率上即可恢复密钥,因此,本攻击方法具有很强的可行性,本文针对这种攻击方法提出两种防御方案,以抵御这种错误注入攻击手段. 展开更多
关键词 CRT-RSA Garner形式 差分错误注入 最大公约数 整数唯一分解定理
基于密钥编排故障的MIBS算法的差分故障分析 预览 被引量:1
7
作者 王忠 严迎建 《计算机工程与设计》 北大核心 2016年第6期1435-1439,共5页
针对轻量级分组密码MIBS算法的差分故障分析攻击方案展开研究,基于故障分析的攻击点选择,提出在MIBS算法轮密钥中注入故障进行差分故障分析的方法,在现有的MIBS差分故障分析方法基础上,提出一种改进的故障攻击分析方法,在获取主密钥进... 针对轻量级分组密码MIBS算法的差分故障分析攻击方案展开研究,基于故障分析的攻击点选择,提出在MIBS算法轮密钥中注入故障进行差分故障分析的方法,在现有的MIBS差分故障分析方法基础上,提出一种改进的故障攻击分析方法,在获取主密钥进行验证时,提出一种简单便捷的验证方案。实验结果表明,在轮密钥中注入故障进行差分分析能够提高故障分析的效率,改进的差分故障分析方法能够很好地降低故障攻击的复杂度,通过在故障深度为2、3、4的轮密钥中导入半字节故障,主密钥的搜索空间可以从2~(64)降低至2~2,穷举攻击就可以恢复完整的主密钥。 展开更多
关键词 MIBS算法 攻击点选择 密钥编排 穷举攻击 差分故障攻击
在线阅读 下载PDF
物联网环境下Feistel结构分组密码的差分故障分析 预览 被引量:1
8
作者 张博亮 钟卫东 杨晓元 《应用科学学报》 CAS CSCD 北大核心 2016年第5期547-554,共8页
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构... 轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息.对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度.给出了Feistel结构密码算法LBlock的实验结果. 展开更多
关键词 物联网 轻量级分组密码 Feistel 差分故障分析 攻击模型
在线阅读 下载PDF
基于故障注入的硬件木马设计与差分分析 被引量:3
9
作者 张阳 李雄伟 +1 位作者 陈开颜 徐徐 《华中科技大学学报:自然科学版》 EI CAS CSCD 北大核心 2014年第4期68-71,共4页
基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(xOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(dat aencryption standard,DES)密码... 基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(xOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(dat aencryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2^117,且仅需5个寄存器和8个LuT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥. 展开更多
关键词 硬件木马 差分故障分析 数据加密标准 密码芯片 差分分析 故障注入
近红外激光故障注入系统在密码芯片攻击中的应用 预览 被引量:1
10
作者 刘辉志 赵东艳 +2 位作者 张海峰 唐晓柯 胡晓波 《科学技术与工程》 北大核心 2014年第22期225-230,共6页
首先概括了当前流行的密码芯片攻击方法及优缺点,然后介绍了近红外激光故障注入系统,并详细描述了近红外激光故障注入理论、系统组成、工作原理,及实验设备与参数.以DES(data eneryption standard)算法为例,通过数学推导,采用DFA(dif... 首先概括了当前流行的密码芯片攻击方法及优缺点,然后介绍了近红外激光故障注入系统,并详细描述了近红外激光故障注入理论、系统组成、工作原理,及实验设备与参数.以DES(data eneryption standard)算法为例,通过数学推导,采用DFA(differential fault analysis)方法恢复密钥.最后,根据实验室搭建的近红外激光故障注入系统对芯片背面进行了故障攻击实验,在无任何防御措施下获取了DES算法密钥.通过实验,以及结合对有关防御方法的深入分析,展示了近红外激光故障注入攻击对密码芯片的具大威胁. 展开更多
关键词 近红外激光 密码芯片 故障注入攻击 DFA DES算法
在线阅读 免费下载
An Effective Differential Fault Analysis on the Serpent Cryptosystem in the Internet of Things 预览
11
作者 LI Wei TAO Zhi +4 位作者 GU Dawu SUN Li QU Bo LIU Zhiqiang LIU Ya 《中国通信:英文版》 SCIE CSCD 2014年第6期129-139,共11页
Due to the strong attacking ability, fast speed, simple implementation and other characteristics, differential fault analysis has become an important method to evaluate the security of cryptosystem in the Internet of ... Due to the strong attacking ability, fast speed, simple implementation and other characteristics, differential fault analysis has become an important method to evaluate the security of cryptosystem in the Internet of Things. As one of the AES finalists, the Serpent is a 128-bit Substitution-Permutation Network(SPN) cryptosystem. It has 32 rounds with the variable key length between 0 and 256 bits, which is flexible to provide security in the Internet of Things. On the basis of the byte-oriented model and the differential analysis, we propose an effective differential fault attack on the Serpent cryptosystem. Mathematical analysis and simulating experiment show that the attack could recover its secret key by introducing 48 faulty ciphertexts. The result in this study describes that the Serpent is vulnerable to differential fault analysis in detail. It will be beneficial to the analysis of the same type of other iterated cryptosystems. 展开更多
关键词 故障分析 密码体制 物联网 差分 攻击能力 密钥长度 加密系统
在线阅读 下载PDF
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32
12
作者 张文英 刘枫 +1 位作者 刘宣 孟帅 《上海交通大学学报:英文版》 EI 2013年第2期147-152,共6页
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same... We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable.更多还原 展开更多
关键词 KATAN32 DIFFERENTIAL FAULT analysis meet-in-the-middle (MITM) ATTACK BLOCK CIPHER LIGHTWEIGHT CIPHER
对流密码算法Phelix的差分故障攻击
13
作者 张中亚 关杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第7期1131-1136,1142共7页
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复2... 流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的. 展开更多
关键词 流密码 Phelix算法 差分方程 差分故障攻击
对称加密算法AES和DES的差分错误分析 预览 被引量:4
14
作者 孙维东 俞军 沈磊 《复旦学报:自然科学版》 CAS CSCD 北大核心 2013年第3期297-302,共6页
分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与... 分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与AES差分错误分析在原理上类似,软件模拟结果表明破解DES需要的错误注入次数更多.因此无任何防护手段的AES和DES加密算法很容易受到差分错误分析的攻击.最后提出引入错误侦测机制能有效抵御此类攻击. 展开更多
关键词 高级加密标准 数据加密标准 差分错误分析 智能卡
在线阅读 免费下载
针对AES差分故障分析攻击的改进算法 预览
15
作者 沙沛东 朱志祥 《西安文理学院学报:自然科学版》 2013年第4期42-45,共4页
针对于高级加密标准(AES)算法的攻击方法,提出了一种改进的差分故障分析攻击方法.该算法通过对加密过程进行故障诱导,正向推导原始密文和导人故障后的密文之间的关系,实现密钥的恢复,减少了暴力破解的复杂度.与传统针对AES-128... 针对于高级加密标准(AES)算法的攻击方法,提出了一种改进的差分故障分析攻击方法.该算法通过对加密过程进行故障诱导,正向推导原始密文和导人故障后的密文之间的关系,实现密钥的恢复,减少了暴力破解的复杂度.与传统针对AES-128的差分故障分析攻击算法相比,在算法方面具有更好的可扩展性,元需改动推导过程,适当调整参数即可实现对AES-192和AES-256的攻击. 展开更多
关键词 差分故障分析 高级加密标准算法 区域推导
在线阅读 下载PDF
Fault-Propagate Pattern Based DFA on PRESENT and PRINTcipher 被引量:1
16
作者 ZHAO Xinjie GUO Shize +2 位作者 WANG Tao ZHANG Fan SHI Zhijie 《武汉大学学报:自然科学英文版》 CAS 2012年第6期485-493,共9页
这篇文章建议作为差错繁殖称为基于模式的 DFA (FPP-DFA ) 的一个提高的微分差错分析(DFA ) 方法。FPP-DFA 的主要想法正在使用密文差别的 FPP 预言差错地点和差错繁殖路径。它证明 FPP-DFA 在用 bitwise 排列的 SPN 结构块零上是很有... 这篇文章建议作为差错繁殖称为基于模式的 DFA (FPP-DFA ) 的一个提高的微分差错分析(DFA ) 方法。FPP-DFA 的主要想法正在使用密文差别的 FPP 预言差错地点和差错繁殖路径。它证明 FPP-DFA 在用 bitwise 排列的 SPN 结构块零上是很有效的,它被用于二块零。第一与替换排列顺序是在场的。与注射一个的差错模型一起啃差错进 r -- 第二回合,平均, 8 和 16 个差错能分别地把 PRESENT-80/128 的关键搜索空间归结为 214.7 和 221.1。第二是有排列替换顺序的 PRINTcipher。第一次,尽管 PRINTcipher 的排列是秘密关键依赖者,它显示出那, FPP-DFA 仍然研究很好它。与注射一个的差错模型一起啃差错进 r -- 第二回合, 12 和 24 个有效差错能分别地把 PRINTcipher-48/96 的关键搜索空间归结为 213.7 和 222.8。 展开更多
关键词 信息安全 信息技术 信息系统 计算机安全
HIGHT算法的差分故障攻击 预览 被引量:7
17
作者 范伟杰 吴文玲 张蕾 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第2期 271-276,共6页
对HIGHT进行了差分故障攻击.攻击采用单字节级的差分故障模型,在倒数第3轮和倒数第4轮进行故障诱导来恢复密钥.模拟实验结果显示采用大约32次故障诱导便可恢复密钥,分析的计算复杂度约为256.模加差分表预计算的复杂度为232.
关键词 差分故障分析 轻量级密码算法 HIGHT
在线阅读 免费下载
物联网环境下LED轻量级密码算法的安全性分析 预览 被引量:18
18
作者 李玮 谷大武 +2 位作者 赵辰 刘志强 刘亚 《计算机学报》 EI CSCD 北大核心 2012年第3期 434-445,共12页
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段. 展开更多
关键词 物联网 RFID 轻量级密码算法 LED 差分故障分析
在线阅读 下载PDF
分组密码AES-128的差分故障攻击 预览 被引量:3
19
作者 刘祥忠 《计算机技术与发展》 2012年第9期221-224,共4页
AES是美国数据加密标准的简称,又称Rijndael加密算法。它是当今最著名且在商业和政府部门应用最广泛的算法之一。AES有三个版本,分别是AES-128,AES-19和AES-AES的分析是当今密码界的一个热点,文中使用差分故障攻击方法对AES进行分... AES是美国数据加密标准的简称,又称Rijndael加密算法。它是当今最著名且在商业和政府部门应用最广泛的算法之一。AES有三个版本,分别是AES-128,AES-19和AES-AES的分析是当今密码界的一个热点,文中使用差分故障攻击方法对AES进行分析。差分故障攻击假设攻击者可以给密码系统植入错误并获得正确密文和植入故障后密文,通过对两个密文分析比对从而得到密钥。文中提出了对AES-128的两种故障攻击方法,分别是在第8轮和第7轮的开始注入故障。两个分析方法分别需要2个和4个故障对。数据复杂度分别为2^34(2^112)次猜测密钥。 展开更多
关键词 AES-128 分组密码 差分故障攻击
在线阅读 下载PDF
对流密码算法LEX的差分故障攻击 被引量:5
20
作者 张中亚 关杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第6期865-869,875共6页
基于面向比特随机故障模型对流密码算法LEX(LeakEXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和2^32次计算或120对正误输出密钥流和2^16次计算可完全恢复128bit初始密钥.结果显示LEX对差分故障攻击是不安全的.
关键词 流密码 差分故障分析 LEAK Extraction(LEX)
上一页 1 2 3 下一页 到第
使用帮助 返回顶部 意见反馈