首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 843 毫秒
1.
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存( Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。  相似文献   

2.
基于AES算法的Cache Hit旁路攻击   总被引:3,自引:0,他引:3       下载免费PDF全文
邓高明  赵强  张鹏  陈开颜 《计算机工程》2008,34(13):113-114
AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响,提出一种利用Cache hit信息作为旁路信息对AES进行旁路攻击的技术,在Intel Celeron 1.99 GHz和Pentium4 3.6 GHz CPU的环境中,分别在221和225个随机明文样本的条件下,在5 min内恢复了OpenSSL v.0.9.8(a)库中AES的128 bit密钥,并介绍防御这种攻击途径的手段。  相似文献   

3.
针对IC卡芯片在数据加密标准(DES)加密运算过程中的功耗泄露问题,利用IC卡芯片的旁路功耗攻击方法,分析IC卡芯片在加密工作时的功率消耗特性,采用基于S盒输出的功耗区分函数,提出一种新的差分功耗分析(DPA)和相关性分析方法.通过Inspector平台对某款IC卡芯片的DES加密运算进行DPA攻击测试,破解DES加密密钥,结果验证了该方法的正确性.  相似文献   

4.
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件,以及检测内部碰撞的实现方法。  相似文献   

5.
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件,以及检测内部碰撞的实现方法。  相似文献   

6.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   

7.
一种新的针对AES的访问驱动Cache攻击   总被引:1,自引:0,他引:1  
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击一访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息.  相似文献   

8.
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击.  相似文献   

9.
在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。  相似文献   

10.
一种DES密钥延长方法   总被引:1,自引:0,他引:1       下载免费PDF全文
邱伟星  肖克芝  倪昉  黄华 《计算机工程》2011,37(5):167-168,171
数据加密标准(DES)是Feistel网络型加密算法的实现,但DES的密钥长度较短,不能适应目前网络安全的需求。为此,提出一种DES密钥延长方法,将DES算法的密钥长度由56 bit扩展到112 bit。理论和实例测试结果表明,使用该方法改进后的DES算法加密有效。  相似文献   

11.
AES访问驱动Cache计时攻击   总被引:2,自引:0,他引:2  
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种...  相似文献   

12.
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽.使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触...  相似文献   

13.
提出了一种动态Cache策略,将最近一段时间内经常用到的少量规则结点指针存储在一个Cache块中.当攻击密度上升到一定阈值时,在Snort检测引擎中动态加载Cache块,接下来捕获的每一个数据包都首先和Cache块中存储的指针所指向的规则结点进行匹配.当网络攻击密度降低到一定阈值时,在Snort检测引擎中动态卸载Cache块,避免攻击密度较低时二次匹配带来的额外开销.实验表明,动态Cache策略可以提高Snort检测引擎在高强度攻击下的检测效率,降低漏报率.  相似文献   

14.
基于DNS缓存中毒的Webmail攻击及防护   总被引:2,自引:1,他引:1       下载免费PDF全文
针对Webmail的特性,提出一种基于域名系统(DNS)缓存中毒(Cache Poisoning)的Web邮箱(Webmail)攻击技术,并对整个攻击流程进行描述,实现了对当前安全性较高的Live Mail的成功攻击,验证DNS Cache Poisoning潜在的危害性,提出相应的安全防护手段。  相似文献   

15.
The Data Encryption Standard (DES) is among the most popular encryption method that has become the de facto standard to protect confidential information ranging from Automatic Teller Machines (ATMs) and smart cards to emails and online websites. Although recently a successor — the Advanced Encryption Standard (AES) has emerged, DES and its variants remain being used in various applications as the complete roll out of the AES will take some years to materialize. To date, the only practical attack on the DES is the exhaustive key search. In this paper, we exploit a recently presented sliding property of the DES key schedule to show that the exhaustive key search of the DES can be further reduced from previous known results.  相似文献   

16.
基于Logistic映射的动态密钥加密算法   总被引:1,自引:0,他引:1  
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。  相似文献   

17.
针对DES密码芯片的CPA攻击仿真   总被引:3,自引:1,他引:2  
为研究密码芯片抗功耗分析性能,构造了一个功耗分析研究平台,结合DES算法在平台上进行了相关性功耗分析(CPA)攻击仿真实验。根据猜测部分密钥时的模拟功耗与猜测整个密钥时模拟功耗之间的相关系数大小来确定猜测密钥的正确性,由此可以确定整个密钥。这种功耗分析仿真方法,能够揭示未经防御的DES算法面临CPA攻击时的脆弱性。  相似文献   

18.
数据加密标准DES分析及其攻击研究   总被引:12,自引:0,他引:12  
王立胜  王磊  顾训穰 《计算机工程》2003,29(13):130-132
介绍了DES算法的加密方法及其数学原理,分析了破译DES所用的密码学方法之一,即差分密码分析。提出了采用此方法破译低轮DES的具体做法及其关键步骤。  相似文献   

19.
3DES分组加密算法模型分析   总被引:2,自引:0,他引:2  
数据加密标准DES是分组加密算法的代表,针对单DES的短密钥和双DES弱密钥等缺陷,论文重点对三重DES进行了研究.分析表明,3DES三次调用加密函数,由于其长密钥和复杂度的增加,抗攻击能力大大得到提升,加密信息的安全可靠得到保障.最后,面对日益强大的攻击,提出了DES未来发展的方向和设想.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号