代数侧通道攻击(ASCA)是一种典型的技术,它依赖于通用求解器来求解密码及其侧通道泄漏的方程式。 它属于分析性旁通道攻击,可以立即恢复整个密钥。 提出了许多针对AES的ASCA,它们利用了基于Grobner基础,基于SAT或基于优化器的求解器。 通用求解器方法的优点是其通用功能,可以轻松地将其应用到不同的密码算法中。 缺点是很难考虑目标加密算法的特殊属性。 结果取决于所使用的求解器类型,并且在考虑容错攻击方案时,时间复杂度很高。 因此,我们有动力找到一种新方法,该方法将减轻通用求解器的影响并降低ASCA的时间复杂度。 本文通过利用一轮AES攻击中的不完全扩散特征,提出了一种针对AES的新型分析性旁通道攻击。 我们将我们的技术命名为不完全扩散分析侧通道分析(IDASCA)。 与以前的ASCA不同,IDASCA采取了一种专用方法来恢复AES的密钥,而不是通用的求解器。 针对8位微控制器上AES的软件实现进行了广泛的攻击。 实验结果表明:1)IDASCA可以使用单个功率迹线在所有AES回合中利用侧信道泄漏; 2)与以前的ASCA相比,它具有更少的时间复杂性和更强的鲁棒性,尤其是在考虑容错攻击