首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。  相似文献   

2.
密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。当密码S盒输入尺寸较大(如S盒输入长度大于15比特)时在中央处理器(CPU)中的求解所需时间仍过长,甚至求解不可行。如何针对大尺寸输入密码S盒的代数性质进行快速评估是目前业界的研究热点。基于图形处理器(GPU)提出一种快速评估密码S盒代数性质的方法。该方法利用切片技术将内核函数拆分至多线程,并结合求解差分均匀度、非线性度及透明阶的特征提出优化方案,从而实现并行计算。测试结果表明,与基于CPU的实现环境相比,基于单块GPU的环境下的实现效率得到了显著的提升。具体来说,计算差分均匀度、非线性度及透明阶所花时间分别节省了90.28%、78.57%、60%,验证了该方法的有效性。  相似文献   

3.
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对分组密码芯片S盒的Glitch攻击为模型背景,通过加入一组同步寄存器提出基于FPGA的一种针对分组密码S盒抗Glitch攻击的方案,并通过CMOS器件的属性和Altera公司在QuatusⅡ软件中嵌入的Signal Tap功能,从理论和仿真两方面分别验证了该方案不但能够大幅度减少Glitch的个数,还能够减少各级电路产生Glitch的相关性,从而降低了攻击的成功率,提高了分组密码S盒实现的安全性,为后续FPGA密码芯片的防护提供了依据。  相似文献   

4.
研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法.  相似文献   

5.
Rijndael分组密码与差分攻击   总被引:2,自引:0,他引:2  
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法.  相似文献   

6.
S盒代换是大多数对称密码算法的核心操作,加快S盒代换是提高密码编码处理速度的关键。本文采用专用指令扩展的方法支持快速S盒代换,构造了一种灵活的并行S盒单元,设计了S盒代换指令。并行S盒单元由多路查找表和一个后处理模块组成,它作为功能部件集成到Leon2处理器片上。在Virtex-Ⅱ XC2V3000 FPGA上的综合结果表明,扩展后的处理器中并行S盒单元仅使用了1KB的存储和少量的逻辑资源。依据Amdahl定律评估了S盒代换指令的效率,对AES算法可以取得两倍以上的总体加速,对使用S盒操作的其他对称密码预计也能得到显著加速。  相似文献   

7.
基于快速收敛遗传算法的S盒的优化算法   总被引:3,自引:0,他引:3  
殷新春  杨洁 《计算机应用》2006,26(4):803-805
采用遗传算法来对S盒进行优化,并引入了启发式变异策略。实验表明,这种变异规则能够显著地提高算法的搜索效率,可以加快算法的收敛速度。此外,采用最佳个体保存法的选择策略可以减少额外的计算量。基于该方法,给出了6×6的S盒优化的完整程序描述,并获得了一批高非线性度和低差分均匀度的S盒。  相似文献   

8.
胡志华  颜硕  熊宽江 《计算机应用》2016,36(5):1257-1261
利用有限域的可逆变换与仿射变换产生S盒的思想,提出通过改变仿射变换矩阵中的行来生成动态S盒。分析了该方法生成单个S盒的密码学性质,实验结果显示单个S盒的密码学性质均达到高级加密标准中S盒的安全性;同时也分析了该方法生成动态S盒的动态差分概率、动态线性概率、动态非线性度、动态代数次数和不可能差分个数,理论分析表明该方法生成动态S盒均有较好的密码学性质;通过实验检验可以得出该方法生成的动态S盒具有很好的动态非线性度、动态差分和不可能差分性;而从分析该方法生成动态S盒的硬件实现效率可以看出,该方法具有较好的硬件实现效率。  相似文献   

9.
S盒是许多分组密码唯一的非线性部件,它的密码强度决定了整个密码算法的安全强度.足够大的S盒是安全的,但为了便于实现,分组密码多采用若干小S盒拼凑.针对一类分组密码算法,通过将S盒与密钥相关联,给出了S盒重组算法,丰富了S盒的应用模式,有效提高了分组密码的安全强度.  相似文献   

10.
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则.  相似文献   

11.
差分错误分析(differential fault analysis, DFA)作为一种主动性的物理攻击,对密码产品的安全性造成了一定的威胁.为了有效地抵抗DFA攻击, Aghaie等人提出了一种错误检测电路.在密码算法的硬件实现中,该检测电路要求S盒的电路满足独立性以避免错误扩散. Aghaie等人利用查表(lookup table, LUT)的方式实现了S盒电路的独立性.我们提出一种搜索已知S盒独立特性的布尔函数实现的算法,使S盒在硬件综合之前就以没有共用门电路的形式满足独立性.传统的LUT方式由综合器采用内置优化算法得到S盒的门电路实现,但对于实现复杂的S盒,这种通用性的优化算法往往效率不高.我们将搜索给定S盒的独立性实现的算法应用一些具体S盒如GIFT、Khazad、LBlock等中.实验结果显示,对于不同的S盒,实现效率均有不同程度的提升.  相似文献   

12.
依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所减少。进一步研究8轮不可能差分分析,需要数据复杂度为2191和大约2319次8轮加密运算。虽然该结果超过了穷举搜索的攻击复杂度,但与已有的研究成果对比,减少了攻击复杂度。该方法改进了文献[12]的分析结果,降低了7轮攻击和8轮攻击的攻击复杂度。  相似文献   

13.
一种改善双射S盒密码特性的有效算法   总被引:6,自引:0,他引:6  
S盒是许多密码算法中的惟一非线性部件,它的密码强度决定了整个密码算法的安全强度.利用基因算法可以构造出密码特性良好的S盒,实践证明,若能在基因算法的中间过程对子S盒的密码特性作局部优化,将会使算法更加有效.William Millan曾给出一个改善双射S盒的非线性度的算法.而差分均匀性也是衡量S盒密码特性的一个重要指标,研究了如何利用差分矩阵来改善差分均匀性,并给出了一个实用的算法,它能同时改善一个随机选取的双射S盒的非线性度和差分均匀性.  相似文献   

14.
密码S盒是许多对称密码算法的核心部件,通常决定算法的安全强度.如何设计并确保密码S盒具有一定能力抵御侧信道攻击(如功耗攻击)一直是业界研究的难点.在密码S盒的设计中,除了传统的代数构造外,采用自动搜索工具(如元胞自动机(cellular automata, CA))进行搜索设计也是当前研究热点之一.基于CA规则,采用变元分量部分固定和分别搜索的策略,提出了一种S盒新搜索方法.研究结果表明:更多的4×4最优S盒被发现,实现S盒的扩展;特别地,该方法还可以将CA规则下3类4×4次优S盒转化为4×4最优S盒.与已有结果相比较,新发现的4×4最优S盒具有较低透明阶等优点,能更好地抵御侧信道攻击.  相似文献   

15.
ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2轮、后面增加1轮的方式,对7轮ARIA密码算法进行不可能差分攻击.研究结果表明:7轮攻击共需要2\\+\\{119\\}选择明文和大约2\\+\\{218\\}次7轮加密运算.与已有结果相比较,该次攻击进一步降低了数据复杂度和时间复杂度.同时,在4轮不可能差分路径基础上,通过前面增加2轮、后面增加2轮的方式,首次提出了对ARIA密码算法的8轮不可能差分的新攻击.研究结果表明:8轮不可能差分攻击共需要2\\+\\{207\\}选择明文和大约2\\+\\{346\\}次8轮加密运算,已超过穷举搜索的攻击复杂度,故可认为在该路径下的8轮不可能差分攻击中ARIA密码算法是安全的.  相似文献   

16.
随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行循环移位,构建密码性质最优的4×4安全轻量S盒,并且为所构造的S盒设计了门限实现方案来抵御侧信道攻击,该方案是可证安全的。该方法构造的S盒的四个分量函数的实现电路相同,极大地降低了硬件实现的复杂度。给定S盒的一个分量,其余的三个分量可通过该分量的循环移位获得,这样大大降低硬件实现成本,易于快速软件实现。  相似文献   

17.
邱丰品  卫宏儒 《计算机科学》2015,42(11):208-211
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。  相似文献   

18.
采用遗传算法来构造S盒,并引入了启发式变异策略.该策略既可以防止优良的基因受到破坏,又可以保证群体中个体的多样性.基于该方法,给出了6×6的S盒构造的完整程序描述,并获得了一批高非线性度和低差分均匀度的S盒.  相似文献   

19.
邱劲  王平 《计算机科学》2007,34(5):89-91
在本文中,我们提出了一种利用混沌映射构造动态S盒的方法,算法通过遍历混沌映射,得到一个整数序列的置换,同时,由于混沌映射具有对寝值和控制参数敏感的特征,细微地调整初始值和控制参数,将产生整数序列的不同置换,从而达到动态生成S盒的目的。我们对使用该方法生成的S盒的性能进行了分析,结果表明,利用该方法生成的S盒较好地符合S盒的设计准则。  相似文献   

20.
本文提出一种针对特定结构的SPN结构分组密码算法的差分故障攻击方法。该攻击方法基于单字节故障模型,对于具有特定置换层设计的SPN结构分组密码算法,仅需要少量的错误密文即可还原其所使用的密钥。文中给出了错误发生位置、置换层设计与秘密信息泄漏之间的关系分析。同时,我们还针对一些特定结构SPN结构分组密码算法实现了攻击过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号