首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给出了故障和特定置换层如何导致秘密信息泄露的原因.同时,对于具体的密码算法ARI-A和PRESENT进行了攻击实例.  相似文献   

2.
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节XY=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.  相似文献   

3.
基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(XOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(data encryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2117,且仅需5个寄存器和8个LUT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥.  相似文献   

4.
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.  相似文献   

5.
AES是目前使用最广泛的分组密码算法。不可能差分密码分析是评估分组密码算法安全性的重要方法之一,目前AES-128的7轮不可能差分密钥恢复攻击是单密钥模式下轮数最长的攻击之一。在不可能差分攻击中,为了获得满足区分器差分的数据,需要进行数据对和猜测密钥的筛选,它们之间有很强的关联性,对攻击复杂度有很大影响。通过对筛选数据对和猜测密钥进行折中可以使不可能差分攻击的时间复杂度较低。目前时间复杂度最低的7轮AES-128不可能差分攻击是2010年Mala等利用筛选数据对和猜测密钥的一个折中提出的,攻击的时间、数据和存储复杂度分别为2110.1、2106.2和294.2。如果采用只筛选数据对的方法,攻击的数据复杂度和存储复杂度相对较低。2018年,Boura等利用只筛选数据对得到时间、数据和存储复杂度分别为2113、 2105.1和274.1(原文中的时间复杂度2106.88被更正为2113)的7轮AES-128不可能差分...  相似文献   

6.
针对SCB(senior cross breed)算法序列部分设计的安全问题,在已知序列部分生成的密钥流的情况下,用O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流,基于单比特随机故障模型,对SCB算法分组部分进行了差分故障攻击,当引入640次故障时,攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

7.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

8.
在讨论AES功耗模型的基础上,提出了一种新的最大差分功耗攻击(MDPA)的方法.算法对被攻击的部分明文用猜测的密钥进行变换,采用差分的方法去除噪声,比较由变换后的明文和正确密钥产生的一组功耗值,通过寻找最大功耗值得到正确的密钥.采用MDPA方法和相关功耗分析的方法对AES进行了仿真攻击实验,结果证明了本文所提方法的有效性,同时也显示MDPA方法能够以合理的攻击代价显著增强相关功耗分析攻击的效果.  相似文献   

9.
分组密码中最有效、最常用的分析方法是差分分析,而代数攻击分析也是分析分组密码的分析方法之一,其弱点是轮数越多,方程的数目也会越多,方程求解会更加困难.将两种方法结合起来,弥补了各自的不足与繁琐,分析更为有效.在深入分析SMS4分组密码算法特征的基础上,将差分—代数分析方法结合起来对SMS4分组密码算法进行分析,并通过对20轮的SMS4分组密码进行实证分析,说明了差分—代数分析方法用于分组密码分析的有效性.  相似文献   

10.
对称加密算法AES和DES的差分错误分析   总被引:1,自引:0,他引:1  
分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与AES差分错误分析在原理上类似,软件模拟结果表明破解DES需要的错误注入次数更多.因此无任何防护手段的AES和DES加密算法很容易受到差分错误分析的攻击.最后提出引入错误侦测机制能有效抵御此类攻击.  相似文献   

11.
改进的差分功耗分析及其在DES中的应用   总被引:1,自引:1,他引:0  
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。  相似文献   

12.
分布式实时系统的软件故障注入   总被引:1,自引:0,他引:1  
针对分布式实时系统的可信验证的难题,建立通用故障模型,将故障模型分为:内存故障、CPU故障、通信故障和服务故障4种。提出一种建立在分布式实时系统环境中的软件故障注入系统结构,它分为3个层次:目标系统、通信网络、软件故障注入系统。软件故障注入系统分3个部分进行设计,软件故障注入器、数据收集模块和故障数据分析模块。对基于该结构的软件故障注入过程进行了说明,实现软件故障注入系统并做了相应的实验分析,实验检测到故障多数为通信故障、内存故障和CPU故障,其覆盖率分别为37.68%、15.47%和15.17%。实验证明这种体系结构很适合分布式实时环境的应用,同时也为进一步研究软件可信验证提供了理论基础和实例依据。  相似文献   

13.
针对有限域GF(2'163)上椭圆曲线密码(ECC)的ML算法电路.实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击.  相似文献   

14.
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差分攻击.新的攻击数据和时间复杂度约为2106,存储复杂度约为256.  相似文献   

15.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   

16.
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128 bit初始密钥.结果显示LEX对差分故障攻击是不安全的.  相似文献   

17.
在信息检测领域,微弱信号检测是目前的研究热点之一.为了检测更低信噪比下的纳伏级微弱正弦信号,综合考虑混沌系统检测信号的灵敏度和工作稳定性2方面,建立了改进型双振子差分检测模型.通过振子差分对相空间中的周期部分和共模噪声的抑制特性,利用差分波形图检测微弱正弦信号.仿真实验结果表明:改进型的差分振子可以更好地对微弱正弦信号进行检测,且该方法具有稳定性高、灵敏度高、直观、易于实现等优点.  相似文献   

18.
对分组密码进行截断差分攻击时,部分S盒会产生很多组子密码候选值,导致暴力攻击剩余密钥位时消耗大量时间.本文详细分析了截断差分算法中出现多组密钥候选值的原因,并分析了其出现的概率.提出两种改进截断差分攻击方案,减少候选子密码的数量并提高了攻击效率.第1种方法基于各轮S盒子密钥的非独立性,利用轮密钥在初始密钥中的重复位得到最终的候选值,最终筛选出只有一组候选值的概率达到40%左右.第2种方法将计算得到的8个S盒的所有6比特候选子密钥进行计数,选取出现频率最高的密钥,最终使48比特的候选密码个数缩减为一个.通过对六轮DES密码算法攻击的实验数据分析得知:第2种方法能够恢复出唯一的48比特子密码.  相似文献   

19.
22-轮SMS4的差分分析   总被引:1,自引:0,他引:1  
SMS4是中国官方公布的第一个商用分组密码标准,使用差分方法分析了18轮的SMS4差分特征,并在此基础上攻击了22-轮的SMS4,攻击过程需要2117个选择明文,2112字节的存储空间,而时间复杂度为2123次22-轮加密。此结果是目前对SMS4差分分析的最好结果。  相似文献   

20.
针对现有HIGHT轻量级分组密码代数故障攻击方法在故障失效发生的场景下故障位置判定出错进而影响攻击成功率的问题,提出并讨论了一种容错代数故障攻击方法.该方法首先对故障失效特性进行深入研究,利用故障注入位置、故障失效与密文差分之间的对应关系,构建了一个完备的故障位置区分器以实现对各种场景下故障位置的准确判定.然后在此基础上提取故障失效信息以实现故障信息最大化利用,并对故障信息等效代数方程组构建方法进行优化,实现了故障信息等效代数方程组的自动化构建.最后对提出的攻击方法的复杂度和成功率进行了分析和实验验证.实验结果表明,与现有攻击相比,提出的攻击方法容错能力更强,能检测出所有显性故障失效,攻击的成功率达到100%,且故障信息等效代数方程组构建自动化程度更高,解析器平均求解时间更少.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号