题名 分组密码抗ASCA安全性研究
1
作者
李延斌
唐明
郭志鹏
王龙龙
胡晓波
张焕国
机构
武汉大学计算机学院
武汉大学空天信息安全与可信计算教育部重点实验室
北京南瑞智芯微电子科技有限公司
出处
《计算机学报》
EI
CSCD
北大核心
2016年第3期468-477,共10页
基金
国家自然科学基金(61472292
61202386)
金融IC卡及读写机具密码检测与安全防护技术研究及能力建设(2014ZX01032401-001)资助~~
文摘
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并给出了一种抗基于汉明重模型ASCA分析的安全性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性部件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关系,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的实验结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏信息满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性.
关键词
代数侧信道分析
汉明重模型
非线性度
差分均匀性
代数免疫度
分组密码
Keywords
algebraic side-channel attack
Hamming weight model
nonlinearity
differential uniformity
algebraic immunity
block cipher
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于汉明重的PRESENT密码代数旁路攻击
被引量:6
2
作者
吴克辉
王韬
赵新杰
刘会英
机构
军械工程学院计算机工程系
出处
《计算机科学》
CSCD
北大核心
2011年第12期53-56,共4页
基金
国家自然科学基金(60772082)
河北省自然科学基金(08M010)资助
文摘
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。
关键词
代数旁路攻击
代数攻击
旁路攻击
汉明重
PRESENT
Keywords
algebraic side-channel attack , algebraic attack s, Side-channel attack , Hamming weight, PRESENT
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 基于汉明重的SMS4密码代数旁路攻击研究
被引量:11
3
作者
刘会英
赵新杰
王韬
郭世泽
张帆
冀可可
机构
军械工程学院计算机工程系
北方电子设备研究所
康涅狄格大学计算机科学与工程系
出处
《计算机学报》
EI
CSCD
北大核心
2013年第6期1183-1193,共11页
基金
国家自然科学基金(61173191
61272491)资助~~
文摘
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.
关键词
SMS4
代数旁路攻击
汉明重
模板分析
掩码防护
容错
Keywords
SMS4
algebraic side-channel attack
hamming weight
template analysis
maskingcountermeasure
error-tolerance
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 扩展的代数侧信道攻击及其应用
被引量:4
4
作者
彭昌勇
朱创营
黄莉
祝跃飞
王靳辉
机构
解放军信息工程大学网络空间安全学院
解放军信息工程大学理学院
桂林电子科技大学
解放军信息工程大学科研部
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第5期859-864,共6页
基金
郑州市科技创新团队项目(No.10CXTD150)
文摘
Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信道信息表示为密钥的显式函数.相比于通常的代数侧信道攻击,所需泄露信息更少.作为应用,给出了对LBlock轻量级分组密码的扩展的代数侧信道攻击,结果如下:对于64-bit平台实现的LBlock,假设其1-3轮输出的Hamming重量可以准确获得,则利用35个已知明文,便可建立关于LBlock 80-bit主密钥的非线性方程组;在普通的PC机上,利用Magma数学软件v2.12-16求Groebner基,1分钟内可以求得80-bit主密钥.这是对LBlock的首个代数侧信道攻击,同时说明Renauld等人给出的对代数侧信道攻击的其中一个防范方法:"将实现方法从8-bit平台转移到更大的设备"是不够的.
关键词
轻量级分组密码
鲁班锁分组密码
代数侧信道攻击
Magma数学软件
GROEBNER基
Keywords
lightweight block cipher
LBlock
algebraic side channel attack
Magma mathematical software
Groebner basis
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于碰撞模型的LED代数旁路攻击
被引量:2
5
作者
冀可可
王韬
赵新杰
刘会英
机构
军械工程学院信息工程系
出处
《计算机应用研究》
CSCD
北大核心
2013年第1期270-272,共3页
基金
国家自然科学基金资助项目(61173191)
文摘
针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。实验结果表明:旁路碰撞信息可有效降低方程组求解的复杂度;已知明文条件下,利用2轮最少50%的随机碰撞信息,即可在158.5 s内恢复64 bit LED完整密钥。此外,该方法也可用于其他分组密码功耗碰撞分析。
关键词
代数旁路攻击
碰撞模型
LED
可满足性解析器
Keywords
algebraic side-channel attack
collision model
LED
satisfiability solver
分类号
TP309.08
[自动化与计算机技术—计算机系统结构]
题名 立方攻击研究综述
6
作者
马云飞
王韬
陈浩
黄长阳
机构
军械工程学院信息工程系
出处
《计算机应用研究》
CSCD
北大核心
2018年第8期2245-2250,共6页
基金
国家自然科学基金资助项目(61272491
61309021)
文摘
立方攻击是一种基于高阶差分理论的新型代数攻击方法,只要输出比特能够表示成关于明文变量和密钥变量的低次多元方程,立方攻击就有可能攻破此类密码。近年来立方攻击研究迅速开展,取得了一系列重要的成果。首先介绍了立方攻击原理及其变种:非线性立方攻击、立方测试和动态立方攻击;总结了基于中间状态泄露和基于故障信息泄露的两种旁路立方攻击模型及容错机制,给出了立方攻击扩展研究内容;最后分析了已有研究的不足并预测了下一步可能的研究方向。
关键词
高阶差分
代数攻击
立方攻击
旁路立方攻击
Keywords
higher-order difference
algebraic attack
cube attack
side-channel cube attack
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
题名 ITUbee密码代数旁路攻击
7
作者
李浪
杜国权
机构
衡阳师范学院计算机科学与技术学院
湖南大学信息科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2016年第2期169-174,共6页
基金
国家自然科学基金资助项目(61572174)
湖南省自然科学基金资助项目(2015JJ4011)
湖南省教育厅资助科研重点项目(15A029)资助
文摘
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITUbee算法的加密功耗泄露,对加密中间状态字节的汉明重进行推断,并将其转化为与密码算法联立的布尔方程组,再利用cryptominisat解析器来求解密钥。实验结果表明,按此思路构造的ITUbee攻击方法所需样本少;在已知明文和未知明密文的场景下,1次ITUbee加密、部分轮汉明重泄露的情况下可成功恢复全部初始密钥。
关键词
ITUbee
代数旁路攻击
汉明重
Cryptominisat
Keywords
ITUbee
algebraic side-channel attack
Hamming weight
Cryptominisat
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于汉明重的EPCBC代数侧信道攻击
被引量:2
8
作者
凌杭
吴震
杜之波
王敏
饶金涛
机构
成都信息工程大学信息安全工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第8期156-160,168,共6页
基金
国家重点基础研究发展计划项目(2012AA01A403)
国家科技重大专项(2014ZX01032401-001)
+4 种基金
"十二五"国家密码发展基金(MMJJ201101022)
四川省科技支撑计划项目(2014GZ0148)
四川省教育厅重点科研基金(13ZA0091)
成都信息工程大学科研基金(CRF201301)
成都信息工程大学中青年学术带头人科研基金(J201610)
文摘
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。
关键词
EPCBC密码
侧信道攻击
代数攻击
代数侧信道攻击
汉明重
Keywords
EPCBC cipher
Side channel attack (SCA)
algebraic attack
algebraic side channel attack (asca)
Hamming weight
分类号
TP301.9
[自动化与计算机技术—计算机系统结构]
题名 SM4密码算法的踪迹驱动Cache分析
被引量:1
9
作者
楼潇轩
张帆
黄静
赵新杰
刘会英
机构
浙江大学信息与电子工程学院
密码科学技术国家重点实验室
浙江大学网络空间安全研究中心
[
北方电子设备研究所
装甲兵学院
出处
《密码学报》
CSCD
2018年第4期430-441,共12页
基金
国家自然科学基金(61472357
61571063)
+1 种基金
中央高校基本科研业务费(2018QNA5005)
国家重点基础研究发展项目(973计划)(2013CB338004)~~
文摘
SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cache泄露进行了分析.结果表明当仅考虑Cache访问命中泄露时,25个样本可恢复完整密钥;当同时考虑Cache访问命中和失效泄露时,20个样本可恢复密钥.然后引入代数分析方法,将其和踪迹驱动Cache分析结合进行优化,提出了一种踪迹驱动代数Cache分析方法.实验结果表明与传统踪迹驱动Cache分析相比,踪迹驱动代数Cache分析具有离线分析简单、通用性好、分析泄露轮数多、攻击数据复杂度低等优点,并且这一新方法只需要10个样本即可成功恢复密钥,大大降低了分析所需的样本量.本文的结果对其他典型分组密码的踪迹驱动Cache分析研究有很好的借鉴和参考意义.
关键词
SM4密码
踪迹驱动Cache分析
代数旁路攻击
踪迹驱动代数Cache分析
Keywords
SM4
trace driven Cache analysis
algebraic side-channel attack s
trace driven algebraic Cache analysis
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]