首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 218 毫秒
1.
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80 bic完整密钥.  相似文献   

2.
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.  相似文献   

3.
为了提高旁路模板分析密钥恢复攻击的效率,提出一种自适应选择明文旁路模板分析方法.该方法选择密码算法中密钥参与的异或操作为攻击点,以两个操作数的汉明距离构建旁路信号模板,从二进制位为全"1"的明文开始,按选择明文与密钥的汉明距离不断减小的方向每次改变选择明文得到一个比特位,将选择明文逐步逼近并最终恢复密钥.针对微控制器AT89C52)上实现的高级加密标准密码算法攻击实验表明该方法可在不增加攻击所需样本的条件下提高攻击效率.  相似文献   

4.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   

5.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%.  相似文献   

6.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   

7.
该年度围绕关键科学问题"有限域上代数方程求解",结合密码学理论,在求解算法研究及其密码应用方面取得了以下3个方面的进展:(1)在有限域上方程系统求解算法方面,提出了一个二元域上带噪方程系统的求解算法;给出了一种从代数方程到CNF转换的高效算法;(2)在利用代数方程求解算法进行密码分析方面,推进了分组密码KATAN、PRINCE等分析;在多变量密码的分析方面,利用线性化方法分析了MFE改进方案、扩展的多变量公钥密码方案、两层非线性Piece in hand增强方案,用多项式向量的不确定插值方法改进了对SFLASH密码体制的攻击;利用线性化方法或格基约化算法分析了一些基于格及背包问题的密码算法;在代数攻击中自动推理方法的研究方面,利用解方程组的思想,提出了基于字的分组密码算法的不可能差分路径自动化搜索的算法,扩展了Mouha等人基于混合整数线性规划的方法,给出了一种自动化评估比特级分组密码抵抗相关密钥差分攻击安全性的方法;(3)在利用代数方法设计对称密码组件方面,给出了一系列基于线性反馈移位寄存器实现的低代价最优扩散层的构造;否证了C.Carlet于1998年提出的"任何一个AB函数都EA等价于一个置换"的猜想。除以上3个方面之外,针对ALE认证加密算法泄露消息没有受到密钥保护的特点,提出了一种新的伪造攻击方法——泄露状态伪造攻击。  相似文献   

8.
密码系统差分功耗分析攻击及功耗模型   总被引:3,自引:0,他引:3  
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据.  相似文献   

9.
针对循环掩码型AES密码芯片,提出了一种相关性功耗攻击方法.首先利用方差分析找出明文盲化和S盒计算的时间点,然后通过比较盲化后的字节的汉明权重和实际测量功耗值的相关系数恢复掩码,最后针对S盒输入和输出的汉明距离进行相关能量分析.随机选取公开数据集DPA Contest V4提供的1×104条样本曲线进行实验,结果表明该方法仅需要45条曲线即可正确恢复密钥.  相似文献   

10.
针对有限域GF(2'163)上椭圆曲线密码(ECC)的ML算法电路.实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号