模块化幂算法的安全性是一个非常重要的研究课题,它是公钥密码算法的核心操作。 自从1996年第一次定时攻击公开以来,攻击者就可以利用特定事件之间的时间差来恢复密钥。 2016年,Dugardin利用额外的约简优势攻击了常规的幂运算算法,该算法并未完全将固定窗口方法与蒙哥马利算法相适应。 本文的中心论点是,当计算具有相同的乘数因子时,在计算前和计算后的额外减少之间存在正相关。 在本文中,基于这种依赖性,我们提出了一种攻击方法,并通过进行模拟实验来确认其可行性和有效性。 实验结果证明,该方法可以有效地攻击模块化幂算法。