%0 Journal Article %T aes访问驱动cache计时攻击 %A 赵新杰? %A 王韬? %A 郭世泽? %A 郑媛媛? %J 软件学报 %P 572-591 %D 2011 %R 10.3724/SP.J.1001.2011.03802 %X 首先给出了访问驱动cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的aes加密泄漏cache信息分析方法;然后建立了aes加密cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合opensslv.0.9.8a,v.0.9.8j中两种典型的aes实现在windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动cache计时攻击在本地和远程均具有良好的可行性;aes查找表和cache结构本身决定了aes易遭受访问驱动cache计时攻击威胁,攻击最小样本量仅为13;去除t4表的opensslv.0.9.8j中aes最后一轮实现并不能防御该攻击;实验结果多次验证了aes加密cache信息泄露和密钥分析理论的正确性. %K 高级加密标准 %K 访问驱动 %K cache %K 计时攻击 %K 远程攻击 %K openssl %U http://www.jos.org.cn/ch/reader/view_abstract.aspx?file_no=3802&flag=1