首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
AES的插值攻击方法   总被引:1,自引:1,他引:0  
由Jakobsen和Knudsen提出的插值攻击, 是对具有简单代数函数作为S盒的分组密码十分有效的一种密码分析方法. 本文分析了AES(Advanced Encryption Standard)算法中的代数表达式, 得出三轮AES加密后的明密文代数表达式具有次数较低(低于255次)的特点. 由于此特点, 通过拉格郎日插值公式, 利用255个函数值可唯一地求出254次多项式的表示, 把插值攻击应用到了低轮AES的密码分析中, 并给出了相应的结论及证明. 利用此攻击方法, 通过选取256对明密文, 即可还原4轮AES的密钥, 利用2048对明密文, 可成功地破译5轮AES密码, 并可把此攻击扩展到6轮的AES密码.  相似文献   

2.
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80 bic完整密钥.  相似文献   

3.
S盒的二次方程及一个新的设计准则   总被引:1,自引:1,他引:0  
S盒是许多分组密码算法中唯一的非线性部件, 因此它的密码强度决定了整个密码算法的安全强度. 本文从理论上分析S盒中二次方程的存在条件, 证明了AES(Advanced Encryption Standard)密码的S盒在有限域GF(256)上存在55个线性无关的二次方程, 并第一次给出了GF(256)上的这些二次方程. 这些方程可能被用于一些代数攻击中, 如XSL(eXtended Sparse Linearization)攻击. 为了防止利用这些二次方程进行的代数攻击, 本文提出一个新的S盒设计准则.  相似文献   

4.
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.  相似文献   

5.
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.  相似文献   

6.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   

7.
结合密钥扩展算法和划分子集的方法,提出7轮AES-192的不可能差分分析方法.首先估算猜测初始轮的错误密钥的最小概率;然后计算所需的明密文对的数量并选择明密文对,计算密文对的差分,猜测特殊的密钥字节对其进行不可能差分攻击.该攻击需要278选择明文,记忆存储空间为2129分组,以及约2155的7轮AES-192加密.与目前现有的结果相比,该攻击需要更少的选择明文数和较低的时间复杂度.  相似文献   

8.
提出一种基于多维动态S盒混淆替换和n级联动线性反馈移位寄存器(LFSR)的分组密码算法.首先,通过矩阵变换初步将明文扰乱,进而进行多维动态S盒混淆替换,以此增强密文的非线性安全度;然后,通过列混淆函数进行组字节位循环移位,增强密文的扩散性;最后,使用n级联动线性反馈移位寄存器组生成动态密钥,增强每一轮迭代时的密钥随机性,使算法具有密码分组链接模式.性能分析结果表明:相对于AES算法和DES算法,本算法在增强安全性的同时对算法加解密速度影响较小.相关系数检验和差分分析实验进一步证明了算法可有效抵抗线性密码分析攻击和差分分析攻击等目前主流的密码算法攻击手段.  相似文献   

9.
在FPGA平台上, 利用降低电源电压的方法使电路关键路径上的数据建立失败, 从而达到注入故障的目的。基于合适的故障模型, 攻击者可以有效地获取密钥信息,实现了针对密码模块的高效率、低成本的非侵入式故障攻击方法。攻击实验利用一台电压源和一台个人电脑, 通过8组正确和错误密文对, 成功地恢复出一个FPGA 中AES密码模块的128 bit完整密钥。  相似文献   

10.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号