期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
MIBS深度差分故障分析研究 被引量:14
1
作者 赵新杰 王韬 +1 位作者 王素贞 吴杨 《通信学报》 EI CSCD 北大核心 2010年第12期82-89,共8页
给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障... 给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障,故障位置和故障差分值未知,可将64bit主密钥搜索空间降低到224,经1min暴力破解恢复完整主密钥。此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路。 展开更多
关键词 分组密码 MIBS密码 FEISTEL结构 S盒 差分故障分析 深度故障
在线阅读 下载PDF
Piccolo算法的差分故障分析 被引量:11
2
作者 赵光耀 李瑞林 +1 位作者 孙兵 李超 《计算机学报》 EI CSCD 北大核心 2012年第9期1918-1926,共9页
Piccolo算法是CHES 2011上提出的一个轻量级分组密码算法,它的分组长度为64-bit,密钥长度为80/128-bit,对应迭代轮数为25/31轮.Piccolo算法采用一种广义Feistel结构的变种,轮变换包括轮函数S-P-S和轮置换RP,能够较好地抵抗差分分析、线... Piccolo算法是CHES 2011上提出的一个轻量级分组密码算法,它的分组长度为64-bit,密钥长度为80/128-bit,对应迭代轮数为25/31轮.Piccolo算法采用一种广义Feistel结构的变种,轮变换包括轮函数S-P-S和轮置换RP,能够较好地抵抗差分分析、线性分析等传统密码攻击方法.该文将Piccolo算法的S-P-S函数视为超级S盒(Super Sbox),采用面向半字节的随机故障模型,提出了一种针对Piccolo-80算法的差分故障分析方法.理论分析和实验结果表明:通过在算法第24轮输入的第1个和第3个寄存器各诱导1次随机半字节故障,能够将Piccolo-80算法的密钥空间缩小至约22-bit.因此,为安全使用Piccolo算法,在其实现时必须做一定的防护措施. 展开更多
关键词 差分故障分析 超级S盒 轻量级分组密码 Piccolo算法
在线阅读 下载PDF
一种针对Camellia的改进差分故障分析 被引量:9
3
作者 赵新杰 王韬 郭世泽 《计算机学报》 EI CSCD 北大核心 2011年第4期613-627,共15页
查找S盒是分组密码设计中的一种重要操作,也是防御传统线性和差分分析的有效手段,但是当考虑到密码实现泄露的物理效应信息时,其却成为了密码系统最脆弱的一部分.文中对使用S盒的分组密码故障攻击进行了研究,给出了一种针对Camellia的... 查找S盒是分组密码设计中的一种重要操作,也是防御传统线性和差分分析的有效手段,但是当考虑到密码实现泄露的物理效应信息时,其却成为了密码系统最脆弱的一部分.文中对使用S盒的分组密码故障攻击进行了研究,给出了一种针对Camellia的改进差分故障分析方法.首先,将针对使用S盒的分组密码差分故障分析归结为求解S盒输入和输出差分问题,给出了基本的差分故障分析模型并演化出了SPN和Feistel结构分组密码的差分故障分析模型.然后,提出了针对Camellia的改进差分故障分析方法,对攻击复杂度进行了分析,并通过仿真实验进行验证.结果表明,由于扩散函数的可逆性和Feistel结构,Camellia易遭受深度差分故障分析,16次和24次故障注入即可分别恢复Camellia-128和Camellia-192/256主密钥.最后,分析了密码设计中的查找S盒操作和针对密码实现物理效应的攻击之间的矛盾,并讨论了分组密码故障攻击可能的发展趋势. 展开更多
关键词 CAMELLIA 分组密码 差分故障分析 查找S盒 SPN结构 FEISTEL结构
在线阅读 下载PDF
基于密钥编排故障的SMS4算法的差分故障分析 被引量:23
4
作者 李玮 谷大武 《通信学报》 EI CSCD 北大核心 2008年第10期135-142,共8页
提出并讨论了一种针对SMS4密钥编排方案的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在SMS4算法的密钥编排方案中导入故障,仅需要8个错误密文即可恢复SMS4算法的128bit原始密钥。数学分析和实验结果表明,该方法不仅扩展... 提出并讨论了一种针对SMS4密钥编排方案的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在SMS4算法的密钥编排方案中导入故障,仅需要8个错误密文即可恢复SMS4算法的128bit原始密钥。数学分析和实验结果表明,该方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的攻击成功率,减少了错误密文数,为故障攻击其他分组密码提供了一种通用的分析手段。 展开更多
关键词 密码分析 旁路攻击 差分故障分析 SMS4
在线阅读 下载PDF
针对MIBS的宽度差分故障分析 被引量:4
5
作者 王素贞 赵新杰 +1 位作者 王韬 吴杨 《计算机科学》 CSCD 北大核心 2011年第4期122-124,共3页
MIBS分组密码主要用于RFID轻量级密码设备实现,对其安全性研究尚无公开结果发表。首先给出了MI-BS算法及故障分析原理,提出了一种针对MIBS的宽度差分故障分析方法,并通过仿真实验进行了验证。实验结果表明,由于其Feistel结构和S盒特性,M... MIBS分组密码主要用于RFID轻量级密码设备实现,对其安全性研究尚无公开结果发表。首先给出了MI-BS算法及故障分析原理,提出了一种针对MIBS的宽度差分故障分析方法,并通过仿真实验进行了验证。实验结果表明,由于其Feistel结构和S盒特性,MIBS易遭受宽度故障攻击,通过在第32轮和第31轮分别导入1次32位故障即可将64位主密钥降低到21.70位,经1秒钟暴力破解恢复完整密钥。该故障分析方法也可为其它分组密码差分故障分析提供一定思路。 展开更多
关键词 分组密码 MIBS密码 FEISTEL结构 差分故障分析 宽度故障
在线阅读 下载PDF
DBlock密码算法差分故障分析 被引量:2
6
作者 李浪 邹祎 +1 位作者 李株华 刘波涛 《计算机科学》 CSCD 北大核心 2017年第7期116-119,共4页
DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算... DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算法进行差分故障分析。实验结果表明,仅需要4次故障密文便可恢复算法的128bit初始密钥。 展开更多
关键词 分组密码 DBlock 差分故障分析
在线阅读 下载PDF
基于错误检验故障的RSA-CRT差分故障分析
7
作者 陈财森 王韬 +1 位作者 田军舰 张金中 《计算机科学》 CSCD 北大核心 2011年第3期76-79,共4页
原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密... 原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。 展开更多
关键词 旁路攻击 故障模型 差分故障分析 错误检验 中国剩余定理 RSA密码算法
在线阅读 下载PDF
基于硬件木马的AES差分故障分析
8
作者 王晓晗 李雄伟 +1 位作者 张阳 徐璐 《计算机工程与应用》 CSCD 北大核心 2017年第5期103-106,共4页
针对一般差分故障分析注入的故障不确定、可控性差等特点,提出一种新的规模小、触发率低的木马设计,利用线性反馈移位寄存器生成的最大周期序列作为激活条件,以单个异或门实施可控的故障注入,并提出相应的差分故障分析方法。以FPGA芯片... 针对一般差分故障分析注入的故障不确定、可控性差等特点,提出一种新的规模小、触发率低的木马设计,利用线性反馈移位寄存器生成的最大周期序列作为激活条件,以单个异或门实施可控的故障注入,并提出相应的差分故障分析方法。以FPGA芯片上实现的AES加密电路为目标,植入木马并在第八轮行移位后的中间状态的第一位注入故障,进行差分故障攻击,实验结果表明,仅需两组正确密文与错误密文即可恢复AES的全部密钥,耗时仅5 s。 展开更多
关键词 硬件木马 差分故障分析 高级加密标准
在线阅读 下载PDF
PRINCE轻量级密码算法的差分故障分析
9
作者 邹祎 李浪 焦铬 《计算机科学》 CSCD 北大核心 2017年第S1期377-379,共3页
PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了... PRINCE密码算法是于ASIA CRYPT 2012提出的轻量级的加密算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全。提出并讨论了一种针对PRINCE算法的差分故障分析方法。该方法采用半字节故障模型,对PRINCEcore最后一轮进行了差分故障分析。实验结果表明,在PRINCEcore最后一轮导入半字节随机故障,4次故障注入可实现对PRINCE算法PRINCEcore部分的64位轮密钥的恢复。因此,未加防护措施的PRINCE加密系统将难以抵御差分故障分析手段。 展开更多
关键词 PRINCE 轻量级密码算法 差分故障分析
在线阅读 下载PDF
Salsa20的差分故障分析
10
作者 申延成 谢端强 李超 《计算机工程与科学》 CSCD 北大核心 2011年第3期7-12,共6页
Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性。目前对该算法的分析主要集中在统计分析和差分分析两方面。本文研究Salsa20/256的差分故障分析,在基于随机字... Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性。目前对该算法的分析主要集中在统计分析和差分分析两方面。本文研究Salsa20/256的差分故障分析,在基于随机字的故障诱导模型下,通过诱导96个错误,将以近似1的概率获得186比特的密钥信息,从而将恢复Salsa20/256全部密钥比特的时间复杂度降为270,这表明Salsa20/256对基于随机字的差分故障分析是脆弱的。 展开更多
关键词 流密码 Salsa20 差分故障分析
在线阅读 下载PDF
针对CLEFIA的多字节差分故障分析 被引量:3
11
作者 高靖哲 赵新杰 +1 位作者 矫文成 田军舰 《计算机工程》 CAS CSCD 北大核心 2010年第19期156-158,共3页
研究CLEFIA分组密码对多字节差分故障分析的安全性,给出CLEFIA分组密码算法及故障分析原理。根据在第r轮、r-1轮、r-2轮注入多字节故障的3种条件,提出一种新的针对CLEFIA的多字节故障模型及分析方法。通过仿真实验进行验证,结果表明,由... 研究CLEFIA分组密码对多字节差分故障分析的安全性,给出CLEFIA分组密码算法及故障分析原理。根据在第r轮、r-1轮、r-2轮注入多字节故障的3种条件,提出一种新的针对CLEFIA的多字节故障模型及分析方法。通过仿真实验进行验证,结果表明,由于其Feistel结构和S盒特性,CLEFIA易遭受多字节故障攻击,68个错误密文可恢复128 bit的CLEFIA密钥。 展开更多
关键词 分组密码 CLEFIA密码 FEISTEL结构 多字节故障 差分故障分析
在线阅读 下载PDF
MD5加密模式的差分故障分析 被引量:3
12
作者 沈璇 赵光耀 +1 位作者 李超 李瑞林 《应用科学学报》 CAS CSCD 北大核心 2015年第5期481-490,共10页
通过研究MD5加密模式中轮函数的差分特性,给出了一个求解差分方程的快速算法,可以实现从倒数第3轮对MD5加密模式进行差分故障分析.研究结果表明,若从倒数第3轮开始导入故障,平均只需56个故障即可成功恢复512 bit的种子密钥.
关键词 MD5 加密模式 差分特性 快速算法 差分故障分析
在线阅读 下载PDF
针对AES分组密码S盒的差分故障分析 被引量:1
13
作者 高靖哲 赵新杰 +1 位作者 矫文成 王素贞 《小型微型计算机系统》 CSCD 北大核心 2011年第4期662-667,共6页
研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴... 研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法. 展开更多
关键词 分组密码 高级加密标准 差分故障分析 SPN结构 S盒
在线阅读 下载PDF
物联网环境下Feistel结构分组密码的差分故障分析 被引量:1
14
作者 张博亮 钟卫东 杨晓元 《应用科学学报》 CAS CSCD 北大核心 2016年第5期547-554,共8页
轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构... 轻量级分组密码作为物联网环境下RFID标签及智能卡等设备通信安全的重要保证,其安全性十分重要.为此,分析了Feistel结构轻量级分组密码故障传播规律,并提出了一种深度差分故障分析方法.该方法基于半字节故障攻击原理,对按照Feistel结构设计的轻量级分组密码可根据故障密文与正确密文的差分分析得到相应密钥信息.对具体的密码算法建立3种不同的攻击模型:单轮半字节故障注入模型、多轮半字节故障注入模型、多轮两个半字节故障注入模型,分别进行差分故障攻击得到该密码算法受差分故障攻击的威胁程度.给出了Feistel结构密码算法LBlock的实验结果. 展开更多
关键词 物联网 轻量级分组密码 Feistel 差分故障分析 攻击模型
在线阅读 下载PDF
一种KLEIN密码的差分故障分析
15
作者 范存洋 魏悦川 潘晓中 《计算机应用与软件》 CSCD 2015年第6期280-282,303,共4页
针对KLEIN密码算法提出一种可行的差分故障分析方法,研究KLEIN密码对差分故障分析的安全性。经多次分析尝试,选择分别向16个字节处各导入1比特随机故障,相当于每次引入16个随机故障。通过在KLEIN密码第12轮S盒置换操作之前对各字节引入... 针对KLEIN密码算法提出一种可行的差分故障分析方法,研究KLEIN密码对差分故障分析的安全性。经多次分析尝试,选择分别向16个字节处各导入1比特随机故障,相当于每次引入16个随机故障。通过在KLEIN密码第12轮S盒置换操作之前对各字节引入1比特随机故障,并构造了S盒差分区分器来搜索差分值,最终恢复64比特密钥。实验结果表明,平均2.73次诱导此类故障即可恢复主密钥,同时大大降低了搜索空间。 展开更多
关键词 KLEIN 轻量级分组密码 差分故障分析
在线阅读 下载PDF
面向ACORN v3消息认证码的随机差分故障分析 被引量:3
16
作者 张国双 陈晓 +1 位作者 王安 刘凤梅 《密码学报》 CSCD 2021年第3期498-520,共23页
轻量级认证加密算法ACORN v3作为CAESAR竞赛最终胜出的代表算法之一,其新颖的设计和轻量化高效实现的特点受到国内外密码学界的广泛关注.本文根据差分故障攻击模型,对ACORN v3用于认证时的抗差分故障攻击能力进行了分析:针对MAC长度有... 轻量级认证加密算法ACORN v3作为CAESAR竞赛最终胜出的代表算法之一,其新颖的设计和轻量化高效实现的特点受到国内外密码学界的广泛关注.本文根据差分故障攻击模型,对ACORN v3用于认证时的抗差分故障攻击能力进行了分析:针对MAC长度有限造成唯一定位故障概率不高的问题,给出了提高唯一定位故障概率的交互验证策略和改进的高概率优先策略;证明了认证比特差分代数表达式具有特定的规律,据此将每次故障注入的猜测复杂度由49 bit降至0.713 bit;利用差分代数方法,给出了由认证比特差分建立相关内部状态低次方程的算法和基于方程求解的状态恢复攻击,攻击所需的计算复杂度为2^(0.713·n+0.415·N 3)·c,其中,n为故障注入次数,N3为需要线性化的方程个数,c是求解342比特变元线性方程组的复杂度,数据复杂度和存储复杂度可以忽略不计. 展开更多
关键词 认证加密算法 密码分析 ACORN 差分故障分析
在线阅读 下载PDF
典型分组密码抗差分故障攻击的安全分析 被引量:1
17
作者 李玮 《电信科学》 北大核心 2010年第S2期115-119,共5页
在现代密码学中,加密是为了防止攻击者破译信息系统中的关键信息。分组密码算法是密码学的重要内容,是实现信息保密的核心体制,其安全性分析也一直是密码研究中非常活跃的课题。本文针对国际上流行的典型分组密码算法,重点研究了差分故... 在现代密码学中,加密是为了防止攻击者破译信息系统中的关键信息。分组密码算法是密码学的重要内容,是实现信息保密的核心体制,其安全性分析也一直是密码研究中非常活跃的课题。本文针对国际上流行的典型分组密码算法,重点研究了差分故障攻击技术的基本假设、故障模型以及攻击步骤,对于今后分组密码的自主研究、设计和开发提供重要参考价值。 展开更多
关键词 分组密码 故障攻击 差分故障分析
在线阅读 下载PDF
对流密码算法LEX的差分故障攻击 被引量:5
18
作者 张中亚 关杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第6期865-869,875,共6页
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128bit初始密钥.结果显示LEX对差分故障攻击是不安全的.
关键词 流密码 差分故障分析 LEAK Extraction(LEX)
在线阅读 下载PDF
GOST的差分故障攻击 被引量:1
19
作者 谢敏 李嘉琪 田峰 《密码学报》 CSCD 2021年第4期630-639,共10页
为了评估俄罗斯标准密码算法GOST的安全性,提出并讨论了一种针对GOST算法的差分故障分析方法.该方法采用单字节随机故障模型,利用模加运算部件的特点获取S盒的输入差分信息,并基于S盒差分分布统计规律实现密钥恢复.实验结果表明,平均7.4... 为了评估俄罗斯标准密码算法GOST的安全性,提出并讨论了一种针对GOST算法的差分故障分析方法.该方法采用单字节随机故障模型,利用模加运算部件的特点获取S盒的输入差分信息,并基于S盒差分分布统计规律实现密钥恢复.实验结果表明,平均7.46次故障引入可以恢复256比特主密钥,12次故障内完成恢复的实验占比达98%,该方法可以有效地攻击GOST算法. 展开更多
关键词 GOST算法 模加运算部件 差分故障分析 单字节故障模型
在线阅读 下载PDF
AC分组密码的差分故障攻击
20
作者 许向阳 《小型微型计算机系统》 CSCD 北大核心 2010年第9期1899-1901,共3页
AC分组密码是2002年提出的一个征求公众测试的密码算法.文中采用面向比特的随机故障模型,结合差分分析技术,利用置换层对故障的扩散特性和S盒的差分分布性质,对AC算法进行了深入分析.并在普通PC机上进行了2000次模拟试验.实验结果表明:... AC分组密码是2002年提出的一个征求公众测试的密码算法.文中采用面向比特的随机故障模型,结合差分分析技术,利用置换层对故障的扩散特性和S盒的差分分布性质,对AC算法进行了深入分析.并在普通PC机上进行了2000次模拟试验.实验结果表明:平均需要诱导195个错误就可以恢复AC密码的128比特密钥信息.结论是该算法对差分故障攻击不具有免疫力. 展开更多
关键词 AC算法 分组密码 差分故障分析 随机故障模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部