期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
轻型分组密码LED代数故障攻击方法 被引量:4
1
作者 冀可可 王韬 +1 位作者 赵新杰 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第4期1183-1186,共4页
针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMin... 针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMiniSAT解析器求解密钥。实验结果表明,针对LED算法代数故障攻击优于传统的差分故障分析,第30轮一次故障注入即可在122 s内恢复LED 64 bit完整密钥。 展开更多
关键词 代数故障攻击 单比特故障模型 LED cryptominisat
在线阅读 下载PDF
基于碰撞模型的PRESENT密码代数旁路攻击 被引量:2
2
作者 吴克辉 王韬 +1 位作者 赵新杰 刘会英 《计算机工程与设计》 CSCD 北大核心 2012年第8期2936-2942,2994,共8页
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功... 提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。 展开更多
关键词 代数功耗碰撞攻击 代数攻击 功耗攻击 PRESENT算法 cryptominisat解析器
在线阅读 下载PDF
AES轮变换的代数正规型及其应用 被引量:1
3
作者 彭昌勇 祝跃飞 +1 位作者 康绯 米顺强 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期14-17,共4页
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义。利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型。每个分量函数都是32元布尔函数,其项数在448~545... 每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义。利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型。每个分量函数都是32元布尔函数,其项数在448~545,平均为496,远远小于随机32元布尔函数的平均项数231。这表明AES轮变换与随机置换有巨大偏差。得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟。该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为O(128×32×232)=O(244)。作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解。使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥。 展开更多
关键词 高级加密标准 代数正规型 分组密码 符号计算 代数攻击 cryptominisat软件
在线阅读 下载PDF
对HIGHT密码改进的代数故障攻击 被引量:1
4
作者 陈浩 王韬 +3 位作者 周平 周林 马云飞 王晓晗 《小型微型计算机系统》 CSCD 北大核心 2018年第3期496-502,共7页
针对HIGHT轻量级分组密码已有代数故障攻击方法攻击轮数受限的不足,提出并讨论了一种改进的代数故障攻击方法.该方法将攻击成功延伸至密码加密第25轮,在单字节故障模型下,攻击理论故障注入次数和成功率分别为5次和91.60%.仿真实验结果表... 针对HIGHT轻量级分组密码已有代数故障攻击方法攻击轮数受限的不足,提出并讨论了一种改进的代数故障攻击方法.该方法将攻击成功延伸至密码加密第25轮,在单字节故障模型下,攻击理论故障注入次数和成功率分别为5次和91.60%.仿真实验结果表明,对密码25轮进行攻击,恢复密码全部主密钥信息所需故障注入次数为5次,解析器平均求解时间为143.70s,攻击实际成功率为91%,最好情况下仅需4次故障注入即可以90%的成功率在551.26s内恢复全部主密钥信息,相关研究成果能够为分析其他具有相似结构的密码的安全性提供参考和借鉴. 展开更多
关键词 轻量级分组密码 ARX结构 HIGHT 代数故障攻击 cryptominisat解析器
在线阅读 下载PDF
ITUbee密码代数旁路攻击
5
作者 李浪 杜国权 《计算机科学》 CSCD 北大核心 2016年第2期169-174,共6页
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITU... ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITUbee算法的加密功耗泄露,对加密中间状态字节的汉明重进行推断,并将其转化为与密码算法联立的布尔方程组,再利用cryptominisat解析器来求解密钥。实验结果表明,按此思路构造的ITUbee攻击方法所需样本少;在已知明文和未知明密文的场景下,1次ITUbee加密、部分轮汉明重泄露的情况下可成功恢复全部初始密钥。 展开更多
关键词 ITUbee 代数旁路攻击 汉明重 cryptominisat
在线阅读 下载PDF
基于优化故障定位的SIMECK密码代数故障攻击 被引量:3
6
作者 黄长阳 王韬 +2 位作者 王晓晗 陈庆超 尹世庄 《计算机工程》 CAS CSCD 北大核心 2019年第8期7-13,21,共8页
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化... 针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61 %,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。 展开更多
关键词 SIMECK密码 代数故障攻击 故障失效 轮函数缺陷 故障模型 cryptominisat解析器
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
7
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部