side-channel attack(旁路攻擊):
在密碼學中,旁路攻擊又稱側通道攻擊、邊通道攻擊(英語:side-channel attack)是一種攻擊方式,它基於從密碼系統的物理實現中獲取的資訊而非暴力破解法或是演算法中的理論性弱點(較之密碼分析)。例如:時間資訊、功率消耗、電磁洩露或甚是聲音可以提供額外的資訊**,這可被利用於對系統的進一步破解。某些側通道攻擊還要求攻擊者有關於密碼系統內部操作的技術性資訊,不過,其他諸如差分電力分析的方法在黑盒攻擊中效果明顯。許多卓有成效的側通道攻擊基於由保羅·科切開拓的統計學方法。需要注意的是,如果破解密碼學系統使用的資訊是通過與其使用人的合法交流獲取的,這通常不被認為是旁路攻擊,而是社會工程學攻擊。
side-channel analysis:
如果攻擊者無法通過對系統的觀察推斷出機密資料,則安全(也稱為不干擾)
可以通過self-composition來分析 [barthe2004]
本文以乙個密碼檢查的例子來說明side-channel 分析。下圖的兩個例子分別以不安全和安全的方式顯示了將使用者密碼與伺服器端儲存的密碼進行比較的**。第乙個例子是乙個不安全的**,因為密碼正確和密碼錯誤時存在乙個時間差異。攻擊者可以通過增量猜測來找到正確的密碼(先猜第一位,猜錯的話程式執行只會進入第5行1次,猜正確的話會進入2次)。相比之下,第二個例子顯得更安全。
side-channel分析有個經典的self-composition方法,如下圖所示。如果攻擊者無法通過對系統的觀察推斷出機密資料,則安全(也稱為不干擾)
在fuzzing方面,融合了self-composition的思想,同時測試乙個程式的兩個copies,觀察兩個輸出的difference。
fuzzing策略上,引導程式的執行增大這兩個輸出的difference(即下圖的cost1和cost2的diff)。
最後,再讓我們將前面的示例用diffuzz執行一次。
亮點:
侷限:
用SPFA解決差分約束問題(推薦)
此文出處 第四大點 差分約束系統就是給出一些形如x y b不等式的約束,問你是否有滿足問題的解,或者求最小,最大解。這個問題的神奇之處是可以轉化為圖論的最短路問題。一 原理 對於圖論的最短路徑,有 對於d v d u w u,v 而差分約束系統的解法利用到了單源最短路徑問題中的三角形不等式。移項得 ...
雙脈衝測試中高壓差分探頭使用問題
在半橋驅動拓撲中,進行雙脈衝測試時,上橋電壓訊號的測量需要用到差分探頭,尤其是高壓系統。高壓差分探頭有乙個很重要的指標,共模抑制比,common mode rejection ratio,簡稱cmrr。當我們測量上橋ge訊號時,在關斷時刻,對於地線來說,g和e的電壓都是快速上公升的,也就是共模電壓有...
差分陣列是個啥?能幹啥?怎麼用?(差分詳解 例題)
差分陣列很明顯就是個陣列唄,本菜雞學的比較淺,先說一下我自己認識的差分陣列吧!先解釋一下什麼是 差分 差分其實就是資料之間的差,什麼資料的差呢?就是上面所給的原始陣列的相鄰元素之間的差值,我們令d i a i 1 a i 一遍for迴圈即可將差分陣列求出來。下面給你乙個栗子,給出乙個差分陣列先 其實...