首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
PRESENT相关功耗分析攻击研究   总被引:1,自引:0,他引:1  
对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRESENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。  相似文献   

2.
代数免疫是衡量布尔函数抵抗代数攻击能力的重要指标,本文证明了在仿射变换作用下,代数免疫保持不变,并且通过证明布尔函数与仿射函数异或后所得到的新函数与原布尔函数代数免疫最多相差1,找到了Walsh谱与代数免疫的关系,使得代数免疫作为密码函数的一个性质特征与其他特征类似,同样可以通过谱来衡量。  相似文献   

3.
代数免疫是衡量布尔函数抵抗代数攻击能力的重要指标,本文证明了在仿射变换作用下,代数免疫保持不变,并且通过证明布尔函数与仿射函数异或后所得到的新函数与原布尔函数代数免疫最多相差1,找到了Walsh谱与代数免疫的关系,使得代数免疫作为密码函数的一个性质特征与其他特征类似,同样可以通过谱来衡量.  相似文献   

4.
一类k阶拟Bent函数密码性质的矩阵特征   总被引:5,自引:0,他引:5  
由于非线性组合函数的密码性质通常可以由函数的Walsh谱和自相关函数来刻划,因而对函数的密码性质的分析通常要计算大量的Walsh循环谱值和自相关函数值来验证,该文利用一类k阶拟Bent函数的特殊性质,把对这类函数的密码性质的研究转化为对矩阵性质的研究,如平衡性、相关免疫性、扩散性、最高代数次数等,这种转化避开了大量的计算,同时为构造密码性质好的k阶拟Bent函数提供了一种更为简洁且易于实现的方法。  相似文献   

5.
代数攻击是近年来兴起的一种有效而有趣的攻击方法[2]之一,被成功地应用于一些基于LFSR的流密码系统中,对流密码体制产生了巨大影响,众多密码工作者在代数攻击中求解多变元超定方程组求解、零化子的构造等方面都做了比较有效的研究。为了抵抗代数攻击,Meier等人[4]引入度量布尔函数安全性的新指标——代数免疫。代数免疫的提出给密码函数的分析和设计提出了新的课题[5]。该文介绍了一种具有最高代数免疫阶的非对称布尔函数的构造,这类构造最初由密码爱好者在2005年快速软体加密国际研讨会上做了简单介绍,但没有进行深入分析。该文研究证明了该类函数具有n个变量的时候函数具有最大可能的代数免疫阶为,是一类具有最高可能代数免疫阶的布尔函数。该文的最后研究了这类函数的代数阶、汉明重量,非线性度、Walsh谱等密码学特性。  相似文献   

6.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。  相似文献   

7.
研究了相关免疫布尔函数和弹性布尔函数的平方和指标和绝对值指标,得到了满足p次扩散准则、次数为d的弹性布尔函数的绝对值指标的一个新的下界.同时,利用最大的Walsh谱值得到了此类函数的非零自相关函数数目的一个下界.  相似文献   

8.
AES布尔函数Walsh谱分析   总被引:1,自引:0,他引:1  
高级加密标准算法Rijndael的设计初衷是抵抗差分攻击并口线性攻击等现有攻击。本文从另一个角度--布尔函数出发,利用Walsh谱理论,分析AES的S盒的线性性、非线性性、严格雪崩特性、扩散特性并口相关免疫性等密码性质,从理论上揭示AES的S盒的安全性。  相似文献   

9.
针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。实验结果表明:旁路碰撞信息可有效降低方程组求解的复杂度;已知明文条件下,利用2轮最少50%的随机碰撞信息,即可在158.5 s内恢复64 bit LED完整密钥。此外,该方法也可用于其他分组密码功耗碰撞分析。  相似文献   

10.
计锋  王韬  赵新杰  张金中 《计算机科学》2012,39(2):92-94,108
功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合ARIA算法给出了相关功耗分析的具体方法,并通过仿真实验验证了攻击的有效性。结果表明,ARIA密码中的非线性S盒查表操作功耗泄露使其易遭受相关功耗分析攻击;仿真环境下10个样本的采集和分析即可恢复ARIA主密钥。  相似文献   

11.
Side channel analysis(SCA) focuses on attacking cryptographic algorithm implementations by collecting leaked information and analyzing the correlation between the leaked and key information in the cryptographic system.Currently,SCA is the main threat to cryptographic implementations,with DPA(differential power analysis) and DFA(differential fault analysis) being two of the most threatening types of SCA.However,the existing countermeasures against DPA and DFA have shortcomings and can hardly protect cipher designs perfectly.Based on a comprehensive analysis of DPA and DFA,this paper proposes a new idea of using an evolutionary cipher(EVOC) against DPAs based on the model proposed by Kocher,and several different new types of DFAs.In fact,an EVOC is a kind of dynamic cipher designing method.Moreover,combined with intelligent searching algorithms and cryptography design policies,EVOCs utilize the dynamic and unpredictable properties of TRNG(a truly random number generator) to ensure cipher design at a high level of security.Therefore,with an EVOC we could design cryptography algorithms with high security to resist mathematical analysis as well as DPAs and DFAs.This paper analyzes and proves the security,efficiency,cost,and original features of EVOCs against DPA and DFA both theoretically and experimentally.Compared with existing countermeasures against SCAs,EVOCs use dynamic non-linear operations to destroy the bases of DPA and DFA.At the algorithm level,EVOCs are more efficient than other resistance methods.Based on the theory and experiments,this paper proposes certain modifications to the EVOC in the AES(advanced encryption standard) algorithm,which can be referenced by other dynamic designs of cryptographic algorithms.  相似文献   

12.
基于MLP神经网络的分组密码算法能量分析研究   总被引:1,自引:0,他引:1  
随着嵌入式密码设备的广泛应用,侧信道分析(side channel analysis,SCA)成为其安全威胁之一。通过对密码算法物理实现过程中的泄露信息进行分析实现密钥恢复,进而对密码算法实现的安全性进行评估。为了精简用于能量分析的多层感知器(multi-layer perceptron,MLP)网络结构,减少模型的训练参数和训练时间,针对基于汉明重量(HW)和基于比特的MLP神经网络的模型进行了研究,输出类别由256分类分别减少为9分类和2分类;通过采集AES密码算法运行过程中的能量曲线对所提出的MLP神经网络进行训练和测试。实验结果表明,该模型在确保预测精度的前提下能减少MLP神经网络84%的训练参数和28%的训练时间,并减少了密钥恢复阶段需要的能量曲线数量,最少只需要一条能量曲线即可完成AES算法完整密钥的恢复。实验验证了模型的有效性,使用该模型可以对分组密码算法实现的安全性进行分析和评估。  相似文献   

13.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。  相似文献   

14.
设计并自主开发一个功耗分析仿真软件,完成对硬件描述语言实现的密码算法IP核进行功耗仿真分析。用软件仿真功耗分析攻击,可以在嵌入式加密芯片的设计阶段评估设计方案和抗功耗分析攻击的性能,提高工作效率,降低开发时间和成本,具有很高的实用价值。该软件已经实现了几种常用密码算法及其改进后加密算法的一阶功耗分析和高阶功耗分析功能。经测试得到的仿真结果与理论分析出来的攻击结果相符合,实现了本软件的设计目标。  相似文献   

15.
面向企业应用的密钥管理技术研究   总被引:2,自引:0,他引:2  
针对企业的计算机安全管理的需要,将企业安全管理分为纵向的等级管理和横向的工作组协作管理。结合单钥加密和双钥加密的理论,分别给出了纵向的等级安全管理密钥管理方法和横向的协同工作安全管理的工作组密钥管理方法。基于密钥恢复的思想,提出了万能密钥的概念及其实现方法。  相似文献   

16.
DPA是最近几年新发现的一种智能卡攻击方法,与以往方法不同,它将加密过程中电路能量消耗与操作数关联,用统计方法来获取密钥信息,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程,对其原理、步骤、特征和实现进行了深入的剖析;并对AES候选算法的DPA攻击进行了探讨,推论得出,新一代分组加密算法也无法抵御DPA攻击。最后总结了对DPA攻击的几种防范措施。  相似文献   

17.
针对密码片上系统(SoC)平台适用性不高的问题,设计实现一种高性能低功耗的密码SoC平台。集成自主设计的密码协处理器单元,支持多种密码算法,设计自适应门控单元,实时调整时钟状态,提供多种高低速通信接口,以完成对外数据交换。实验结果表明,该平台能完成多种密码操作,具有较低的功耗和较高的数据吞吐率。  相似文献   

18.
Three new algorithms for the development of stream cipher based on elliptic curve point multiplication are presented in this paper. Extensive analysis of the properties of keystreams produced by various algorithms available in literature for the generation of Pseudorandom Bit Sequence (PRBS) based on the elliptic curve is carried out. New algorithms are proposed as modifications over these schemes in such a way that the weakness of these schemes in terms of reduced cryptographic strength and periodicity are overcome. Since elliptic curve cryptography is replacing RSA in most of the cryptosystems as the standard for key exchange, an EC based stream cipher provides a good option for encryption using the available infrastructure for elliptic curve point multiplication.  相似文献   

19.

In this paper, a different cryptographic method is introduced by using a Power series transform. A new algorithm for cryptography is produced. The extended Laplace transform of the exponential function is used to encode an explicit text. The key is generated by applying the modular arithmetic rules to the coefficients obtained in the transformation. Here, ASCII codes used to hide the mathematically generated keys to strengthen the encryption. Text steganography is used to make it difficult to break the password. The made encryption is reinforced by image steganography. To hide the presence of the cipher text, it is embedded in another open text with a stenography method. Later, this text is buried in an image. For decryption, it is seen that the inverse of the Power series transform can be used for decryption easily. Experimental results are obtained by making a simulation of the proposed method. As a result, it is stated that the proposed method can be used in crypto machines.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号