摘要 - 由于对常规公共密钥密码系统的量子计算机攻击的潜在威胁,因此提出了POST-Quantum加密术(PQC),除了晶体 - 二硫富富富石(Short)以外,已经选择了四种PQC算法(较短的)进行了NIST标准化。但是,所选算法仍然容易受到实践中侧向通道攻击的影响,并且需要进一步评估其身体安全性。本研究介绍了两次有效的功率分析攻击,即优化的快速两阶段方法和单位方法,旨在减少STM32F405设备(ARM Cortex-M4 Core)上NTT多项式乘法的关键猜测空间。我们的发现表明,优化的方法的表现分别超过了保守的方法和ICCD 2021中提出的快速两阶段方法,分别通过519和88的因素。同样,与这两种方法相比,单位方法分别显示了365和62倍的加速度。索引术语 - 侧向通道攻击,晶体 - 二硫硫思算金,后量子加密,蒙哥马利还原,数字理论变换
物联网(IoT)越来越多地进入我们的日常生活。智能设备在智能房屋,医疗和基础设施应用以及构建自动化中无处不在。工业应用,例如在制造商中,汽车和石油和天然气行业,是其他主要的应用领域,总结为工业互联网(IIOT)。围绕物联网和IIOT周围的炒作引起了数十个不同平台,因此引起了兼容性问题。在最短的市场上进行的竞赛也导致了安全和隐私问题,因为到目前为止,这些主题已被忽略甚至完全忽略。为了解决后一个问题,我们在[1]中的工作以及该扩展旨在支持IIT设备制造商和运营商确定对其设备的威胁。根据[2]由于远程桌面协议(RDP)连接的增加也导致蛮力攻击对它们的增加也增加了,因此也因远程桌面协议(RDP)的连接而加剧了这种情况。 无论如何,可以观察到的具有网络能力的运营技术(OT)综合作用已有多年[3]。 主要威胁源于勒索软件,即加密文件和需求赎金的恶意软件,以及用于开采加密货币的恶意软件[4]。 对殖民管道[5]的攻击再次表明,较大的人群也可能受到此类攻击的影响。 此外,对的攻击也因远程桌面协议(RDP)的连接而加剧了这种情况。无论如何,可以观察到的具有网络能力的运营技术(OT)综合作用已有多年[3]。主要威胁源于勒索软件,即加密文件和需求赎金的恶意软件,以及用于开采加密货币的恶意软件[4]。对殖民管道[5]的攻击再次表明,较大的人群也可能受到此类攻击的影响。此外,对
国家标准技术研究所(NIST)于2016年12月宣布了量子后加密术(PQC)的标准化,以解决这些问题。多年来,已将标准化用于提交给公共加密,关键封装机制和数字签名的算法。第三轮候选算法于2020年7月宣布,其余算法是七个决赛入围者和八种替代算法[4]。在决赛入围者中,数字签名包括三种算法,两种基于格子的基于晶格(晶体 - 二锂,猎鹰)和一个基于多变量的算法(Rainbow)。nist考虑了用于比较PQC标准化过程中候选算法的评估标准的三个方面:1)安全性,2)成本和绩效,以及3)算法和实施特征[3]。nist还明确指出,它希望“收集有关实施成本的更多信息,以提供对侧通道攻击的阻力”。因此,对此的侧向通道攻击案件非常重要。
摘要。在侧通道分析(SCA)中,攻击的成功在很大程度上取决于数据集大小以及每个类中的实例数。合成痕迹的产生可以帮助改善诸如分析攻击之类的问题。但是,从实际痕迹中手动创建合成迹线很难。因此,迫切需要自动化这一过程的人造痕迹。最近,在创建逼真的图像中击败了另一个称为生成对抗网络(GAN)的生成模型后,扩散模型获得了很多认识。我们探讨了SCA领域中扩散模型的用法。我们为已知的掩码设置和未知掩模设置提供了框架,其中可以应用扩散模型。在已知的面具设置下,我们表明在拟议的框架下生成的痕迹保留了原始泄漏。接下来,我们证明了在未知掩码设置中创建的分析数据可以减少所需的攻击痕迹以进行分析攻击。这表明,从训练有素的扩散模型中创建的艺术品创建的分析数据包含要利用的有用泄漏。
由于关键基础设施和物联网等应用的性质,侧信道分析攻击正成为一种严重威胁。侧信道分析攻击利用了可以观察到加密实现行为的事实,并提供简化密钥泄露的提示。一种新型的 SCA 是所谓的水平差分 SCA。在本文中,我们研究了两种不同的方法来增加硬件加速器对 kP 操作的固有抵抗力。第一种方法旨在通过实现寻址的定期安排来减少我们设计中寻址的影响。在第二种方法中,我们研究了用于实现 GF(2 n ) 元素乘法的公式如何影响针对 Montgomery kP 实现的水平 DPA 攻击的结果。我们实现了 5 种具有不同部分乘法器的设计,即基于不同的乘法公式。我们使用两种不同的技术(即 130 和 250 nm 技术)来模拟功率轨迹以进行分析。我们表明,实施的乘法公式对水平攻击的成功有显著影响。这两种方法的结合产生了最有抵抗力的设计。对于 250 nm 技术,只有 2 个关键候选者可以以大约 70% 的正确率显示出来,这是一个巨大的进步,因为对于原始设计,7 个关键候选者的正确率超过了 90%。对于我们的 130 nm 技术,没有一个关键候选者的正确率超过 60%。
目标:利用机器学习分析攻击日志,实时检测网络威胁,提高准确性和响应速度。假设:我们假设,通过在硬投票分类器中集成使用随机森林和XGBoost的组合机器学习方法,将蜜罐系统集成到系统中,我们期望能够增强其检测能力。这种人工智能驱动的蜜罐将通过动态分析网络流量并识别异常模式,更准确地检测新型复杂的网络攻击。与传统蜜罐系统相比,该系统将显著减少误报和漏报,同时更有效地适应不断变化的实时威胁。
摘要蒙哥马利KP算法,即在文献中报道了蒙哥马利阶梯,因为使用相同的操作序列进行标量K的每个密钥值的处理,因此对简单的SCA有抗性。,我们使用洛佩兹 - 达哈布(Lopez-Dahab)投影坐标为NIST椭圆曲线B-233实施了Montgomery KP算法。,我们针对相同目标FPGA的广泛时钟频率实例化了相同的VHDL代码,并使用了相同的编译器选项。我们使用相同的输入数据(即标量K和椭圆曲线点P和测量设置。此外,我们为两种IHP CMOS技术合成了相同的VHDL代码,用于广泛的频率。我们在执行KP操作期间模拟了每个合成设计的功耗,始终使用相同的标量K和椭圆曲线点P作为输入。我们的实验清楚地表明,简单的电磁分析攻击对FPGA实现的攻击以及对合成的ASIC设计的简单功率分析攻击之一取决于实现了设计的目标频率以及在其执行中执行的目标频率。在我们的实验中,当使用标准编译选项以及使用标准编译选项以及从50 MHz到240 MHz时,使用了40至100 MHz的频率,通过简单的目视视觉检查FPGA的电磁痕迹成功揭示了标量K。我们获得了相似的结果,攻击了为ASIC模拟的功率轨迹。尽管此处研究的技术存在显着差异,但设计对执行攻击的电阻是相似的:痕迹中只有几个点代表了强泄漏源,可以在非常低和非常高的频率下揭示钥匙。对于“中间”频率,允许在增加频率时成功揭示钥匙增加的点数。
威胁情报将分析以下问题:哪些威胁行为者以银行和金融业为目标?他们的工具、战术和行动方针是什么?在更高级的层面上,威胁情报可以确定威胁行为者的组成和实力——例如,威胁主体是团体还是个人,如果是团体,我们是否有关联?它还可以揭示威胁行为者行动的后勤工作,例如,了解他们的基础设施是什么样的,他们的命令和控制服务器在做什么,甚至可以提供线索,说明行为者是否资金充足,或者攻击是否可能是由国家支持的。可以分析攻击活动的历史有效性——以前是否有成功的攻击,这些攻击有多有效?它还可以帮助制定应对策略——我们是否掌握有关历史行动方针的情报?
摘要。本文分析了不同编译选项对侧信道分析攻击成功率的影响。我们在综合和布局后使用两种不同的编译选项对同一 kP 设计的模拟功率轨迹进行水平差分侧信道攻击。由于我们对对生产的 ASIC 的影响感兴趣,我们还在制造 ASIC 后对测量的功率轨迹进行了相同的攻击。我们发现,与简单编译选项相比,compile_ultra 选项将成功率从 5 个关键候选(正确率在 75% 到 90% 之间)显著降低到 3 个关键候选(最大成功率为 72%)。此外,布局后的成功率与攻击测量的功率和电磁轨迹的成功率显示出非常高的相关性,即模拟是 ASIC 抵抗力的良好指标。
本文引入了一种新的加密方法,旨在通过使用分裂的radix傅立叶变换技术来改善加密过程,称为split-radix fast fast傅立叶变换(SRFFFT)。所提出的方法基于将FFT radix-2和radix-4算法拆分,以实现SRFFT两个阶段的提高信息保证。第一阶段在输入明文上使用SRFFT算法直接计算以产生密文,而第二阶段将反向的SRFFFT算法应用于Decipher。对几种类型的加密分析攻击,例如蛮力,自相关和字典攻击,进行了相对评估,SRFFFT评估的最终结果表明,在许多实用的加密应用中,SRFFFT在许多实用的加密应用中都是可取的,因为SRFFFT复杂性在SRFFFT的复杂性中随着分裂比较计算的范围而增加,从而消除了差异的范围,从而消除了隐性攻击的范围。