期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种针对Grain-v1的新差分错误攻击
被引量:
3
1
作者
王璐
胡予濮
张振广
《计算机科学》
CSCD
北大核心
2011年第8期80-82,共3页
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量...
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。
展开更多
关键词
流密码
GRAIN
差分错误攻击
密钥流
在线阅读
下载PDF
职称材料
针对椭圆曲线密码的差分错误攻击研究综述
被引量:
1
2
作者
刘双根
李欢
李发根
《现代电子技术》
北大核心
2016年第19期63-66,共4页
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能...
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能卡,从而在解密过程中诱导出错误信息,再结合差分分析恢复出私钥信息。立足于国内外对公钥密码故障分析研究的基础上,在攻击方法和防御方法两方面对ECC算法的故障分析进行了研究概述,并指出了每个攻击方法的优缺点,预测了未来的研究方向。
展开更多
关键词
椭圆曲线密码
差分错误攻击
智能卡
防御
在线阅读
下载PDF
职称材料
对ABC算法的差分错误攻击
3
作者
王森鹏
胡斌
刘燕
《密码学报》
CSCD
2015年第6期549-558,共10页
2002年Klimov和Shamir提出了一类新的非线性函数——T函数,2005年Anashin等人利用一类单字单圈T函数作为主要驱动部件,设计了面向软件实现的ABC流密码算法参与e STREAM计划的征集.根据对ABC算法已有的攻击结果,在弱密钥情况下,可以利用...
2002年Klimov和Shamir提出了一类新的非线性函数——T函数,2005年Anashin等人利用一类单字单圈T函数作为主要驱动部件,设计了面向软件实现的ABC流密码算法参与e STREAM计划的征集.根据对ABC算法已有的攻击结果,在弱密钥情况下,可以利用快速相关攻击获得组件A的状态,所以本文主要研究了在已知组件A状态的前提下,组件B与C对差分错误攻击的安全性.攻击利用面向比特的错误模型,在不同时刻向组件B的输出状态注入单比特错误.然后根据正确的输出密钥字与错误的输出密钥字,结合差分分析技术,通过组件C建立起不同时刻组件B状态之间的关系.分析结果显示通过192个错误密钥字和160个正确密钥字可以建立含5个状态方程的方程组;然后根据单圈T函数的性质,本文设计了逐比特求解该方程组的算法,平均得到192组候选解;最后利用正确密钥字对候选解进行筛选.从而使恢复组件B和C的数据复杂度从2^(17.5)降为2^(8.46),计算复杂度从2^(32.84)降为2^(16.32),本文结论显示ABC对于差分错误攻击是不安全的.
展开更多
关键词
差分错误攻击
ABC流密码算法
T函数
单圈性
在线阅读
下载PDF
职称材料
针对Fruit v2和Fruit-80的差分错误攻击
4
作者
乔青蓝
董丽华
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2022年第1期121-133,共13页
基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与...
基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与轮密钥函数状态更新,这使得对Fruit族密码的密钥恢复攻击相比于Sprout更加困难。借鉴Maitra等学者对Sprout的差分错误攻击方法和Banik等学者对Grain的差分错误攻击方法,在一个相对宽松的错误模型下,对Fruit v2和Fruit-80进行了差分错误攻击。攻击中,在攻击者能够多次注入时间同步的单比特错误的假设下,首先精确识别了错误注入的位置;随后通过求解利用输出函数的一阶差分性质得到的线性方程组,完整恢复了Fruit v2与Fruit-80的整个内部状态,恢复内部状态所需的时间复杂度为216.3(线性反馈移位寄存器)和26.3(非线性反馈移位寄存器)。进一步地借助Cryptominisat-2.9.5 SAT解算器,只需要大约10 min即可求解所有密钥,整个故障攻击所需错误个数为27.3。精确识别错误位置的复杂度分别为26.3(Fruit v2)和27.3(Fruit-80)。
展开更多
关键词
侧信道
攻击
错误
攻击
差分错误攻击
流密码
小状态流密码
在线阅读
下载PDF
职称材料
题名
一种针对Grain-v1的新差分错误攻击
被引量:
3
1
作者
王璐
胡予濮
张振广
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机科学》
CSCD
北大核心
2011年第8期80-82,共3页
基金
国家自然科学基金(60833008)
国家973计划(2007CB311201)资助
文摘
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。
关键词
流密码
GRAIN
差分错误攻击
密钥流
Keywords
Stream cipher
Grain
Differential fault attack
Key stream
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
针对椭圆曲线密码的差分错误攻击研究综述
被引量:
1
2
作者
刘双根
李欢
李发根
机构
西安邮电大学通信与信息工程学院
电子科技大学计算机科学与工程学院
出处
《现代电子技术》
北大核心
2016年第19期63-66,共4页
基金
国家自然科学基金项目(61272525)
陕西省教育厅科研计划资助项目(2013JK1097)
文摘
椭圆曲线密码(ECC)是迄今为止具有最高强度的密码系统。随着集成电路、智能卡技术的发展以及嵌入式系统大规模的应用,其安全性也受到了边信道攻击的威胁。差分错误攻击(DFA)是旁路攻击中的一种新的攻击方式,攻击者通过物理手段影响智能卡,从而在解密过程中诱导出错误信息,再结合差分分析恢复出私钥信息。立足于国内外对公钥密码故障分析研究的基础上,在攻击方法和防御方法两方面对ECC算法的故障分析进行了研究概述,并指出了每个攻击方法的优缺点,预测了未来的研究方向。
关键词
椭圆曲线密码
差分错误攻击
智能卡
防御
Keywords
elliptic curve cryptogram
differential fault attack
smart card
defense
分类号
TN918.1 [电子电信—通信与信息系统]
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
对ABC算法的差分错误攻击
3
作者
王森鹏
胡斌
刘燕
机构
信息工程大学
出处
《密码学报》
CSCD
2015年第6期549-558,共10页
基金
国家自然科学基金项目(61272041
61502532)
文摘
2002年Klimov和Shamir提出了一类新的非线性函数——T函数,2005年Anashin等人利用一类单字单圈T函数作为主要驱动部件,设计了面向软件实现的ABC流密码算法参与e STREAM计划的征集.根据对ABC算法已有的攻击结果,在弱密钥情况下,可以利用快速相关攻击获得组件A的状态,所以本文主要研究了在已知组件A状态的前提下,组件B与C对差分错误攻击的安全性.攻击利用面向比特的错误模型,在不同时刻向组件B的输出状态注入单比特错误.然后根据正确的输出密钥字与错误的输出密钥字,结合差分分析技术,通过组件C建立起不同时刻组件B状态之间的关系.分析结果显示通过192个错误密钥字和160个正确密钥字可以建立含5个状态方程的方程组;然后根据单圈T函数的性质,本文设计了逐比特求解该方程组的算法,平均得到192组候选解;最后利用正确密钥字对候选解进行筛选.从而使恢复组件B和C的数据复杂度从2^(17.5)降为2^(8.46),计算复杂度从2^(32.84)降为2^(16.32),本文结论显示ABC对于差分错误攻击是不安全的.
关键词
差分错误攻击
ABC流密码算法
T函数
单圈性
Keywords
differential fault attack
ABC stream cipher
T function
single cycle
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
针对Fruit v2和Fruit-80的差分错误攻击
4
作者
乔青蓝
董丽华
机构
西安电子科技大学综合业务网理论及关键技术国家重点实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2022年第1期121-133,共13页
基金
国家自然科学基金(61941105)。
文摘
基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与轮密钥函数状态更新,这使得对Fruit族密码的密钥恢复攻击相比于Sprout更加困难。借鉴Maitra等学者对Sprout的差分错误攻击方法和Banik等学者对Grain的差分错误攻击方法,在一个相对宽松的错误模型下,对Fruit v2和Fruit-80进行了差分错误攻击。攻击中,在攻击者能够多次注入时间同步的单比特错误的假设下,首先精确识别了错误注入的位置;随后通过求解利用输出函数的一阶差分性质得到的线性方程组,完整恢复了Fruit v2与Fruit-80的整个内部状态,恢复内部状态所需的时间复杂度为216.3(线性反馈移位寄存器)和26.3(非线性反馈移位寄存器)。进一步地借助Cryptominisat-2.9.5 SAT解算器,只需要大约10 min即可求解所有密钥,整个故障攻击所需错误个数为27.3。精确识别错误位置的复杂度分别为26.3(Fruit v2)和27.3(Fruit-80)。
关键词
侧信道
攻击
错误
攻击
差分错误攻击
流密码
小状态流密码
Keywords
side-channel attack
fault analysis
differential fault attack
stream cipher
small-state stream cipher
分类号
TN918.3 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种针对Grain-v1的新差分错误攻击
王璐
胡予濮
张振广
《计算机科学》
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
2
针对椭圆曲线密码的差分错误攻击研究综述
刘双根
李欢
李发根
《现代电子技术》
北大核心
2016
1
在线阅读
下载PDF
职称材料
3
对ABC算法的差分错误攻击
王森鹏
胡斌
刘燕
《密码学报》
CSCD
2015
0
在线阅读
下载PDF
职称材料
4
针对Fruit v2和Fruit-80的差分错误攻击
乔青蓝
董丽华
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2022
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部