首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
通过对FPGA实现的分组密码SM4进行实际攻击,发现了SM4的线性部件使其具有抗差分功耗攻击的能力,研究并归纳了一般分组密码中线性部件的结构特性和其抗功耗攻击能力的关系,从而提出了一种针对分组密码的算法设计层面的功耗攻击防护措施.完成了对硬件实现的国密SM4算法的成功的DPA攻击.  相似文献   

2.
针对大状态分组密码区分器的数据复杂度、时间复杂度和存储复杂度较高的问题,提出了一种建立长分组和长密钥分组密码算法深度学习区分器模型的方法,构建了SM4算法的神经区分器。借鉴密文差分能够提升区分器性能的思想,将密文对之间的部分差异信息作为训练数据的一部分,设计了神经区分器新数据输入结构,采用残差神经网络模型建立神经区分器,对长分组的训练数据集进行数据预处理。同时,针对所构建的区分器存在高特异度和低敏感度的现象,提出了一种模型再学习的改进策略。实验结果表明,基于深度学习的区分器模型获得了9轮SM4神经区分器,其4~9轮区分器的准确率最高可达100%、76.14%、65.20%、59.28%、55.89%和53.73%,所获得的差分神经区分器的复杂度和准确率远优于传统差分区分器,也是目前已知针对SM4密码算法最好的神经区分器,证明了深度学习方法在长分组密码安全性分析上的有效性和可行性。  相似文献   

3.
陈锐  李冰  夏吉安  胡光永 《电子器件》2023,46(6):1484-1490
物联网已被广泛应用于各行各业。在智慧医疗、智能制造等应用领域,物联网设备采集的数据与用户隐私甚至生命财产安全关系密切。为了保障数据的机密性和完整性,防止数据篡改或泄露,以RFC 8998公布的认证加密算法SM4-CCM为对象,研究和设计了一种低功耗的SM4-CCM算法硬件架构。在TSMC 90 nm工艺、1.0 V供电电压下的实验结果显示,该设计的功耗仅为1.338 mW,面积为31.4 K门,而吞吐率达到32.12 Mbps@100 MHz。实验结果表明,该设计的功耗、面积、吞吐率等性能指标能够满足物联网数据保护需求。  相似文献   

4.
差分计算分析(DCA)是一种应用于白盒实现安全性分析的侧信道分析手段,其高效性在白盒高级数据加密标准(AES)的分析工作中已得到验证。该文针对白盒SM4方案提出一种类差分计算分析的自动化分析方法,该分析以白盒SM4方案中的查找表结果为分析对象,采用统计分析的方法提取密钥,称为中间值平均差分分析(IVMDA)。相比于已有的白盒SM4的分析方法,中间值平均差分分析所需要的条件更少,分析效率更高。在对白盒SM4方案进行成功分析后,该文提出一种软件对策以提高白盒SM4方案的安全性,该对策利用非线性部件对白盒方案中的中间状态进行混淆,消除中间状态与密钥之间的相关性。实验证明该对策可以有效抵抗中间值平均差分分析。  相似文献   

5.
王朝庆  贾立平 《电视技术》2021,45(7):111-113
视频加密是数字版权管理常用的技术.提出一种基于国产密码SM4算法的视频加密方法,对经过编码的视频文件进行I帧数据提取,并运用SM4加密算法进行加密.该方法可以降低加密运算强度,达到保护视频版权的目的.  相似文献   

6.
 本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the Block Cipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说明PLBCA应用方法,并借助ANTLR工具实现了PLBCA的解析器.利用PLBCA,密码学专家可以方便快捷地对密码算法进行算法正确性和安全性分析,以检验算法的设计.PLBCA有助于提高密码算法检验的效率,为密码算法的设计和自动检测分析提供了一种辅助工具.  相似文献   

7.
密码设备是否安全并不能单纯依赖于密码算法数学上的计算不可行性,其在实际运行过程中泄漏的物理信号更值得关注.文章针对目前国内常用密码算法SM4进行分析,评估其运行过程中的侧信道泄漏信号是否存在攻击的可能,设计了相关检测实验验证了文章提出的SM4算法泄漏评估方法的有效性.  相似文献   

8.
128位的SM4算法是我国公布的第一个商用密码算法,主要应用于无线局域网.为了提高算法的抗差分功耗分析攻击能力,SM4算法采用了加法掩码的方法来抵抗一阶差分功耗分析攻击.通过功耗分析攻击实心眼可以发现,加法掩码后的SM4算法能够有效地抵抗差分功耗分析攻击.为了实现一款面积小、功耗低SM4算法硬件电路,SM4S盒硬件电路采用了PPRM结构.在SMIC 0.18μm的工艺库下功耗仿真值为0.74mW@10MHz,PPRM结构的S盒与复合域方法实现的S盒相比功耗减少了70%.  相似文献   

9.
王堃  夏宏 《移动信息》2023,45(6):245-249
为适应信息安全对网络加密数据吞吐率日益增长的要求,基于我国自主设计的首个商用加密算法SM4,本文在开源的RISC-V处理器中,设计了一个具有直接访存功能的SM4加脱密单元,并对RISC-V的指令集进行了扩展,扩展的指令可直接调用SM4单元。这种方法不仅通过硬件实现了SM4加脱密算法,同时有效减少了SM4单元在加解密过程中使用取数和存数指令访存的频率,大幅度提高了数据加密的速度。为了解决CPU访存与SM4单元访存的冲突,设计中采用了流水线互锁方案,并使用Modelsim进行了仿真验证。在300MHz的时钟频率下,加解密4kB数据需要10500 个时钟周期,吞吐率达到了914.28Mbit/s。  相似文献   

10.
差分能量分析(DPA)是对芯片中分组密码实现安全性的最主要威胁之一,当采集的能量迹不足时,DPA容易受到错误密钥产生的差分均值影响产生鬼峰。基于DPA,提出了一种可以有效抵抗鬼峰的关联矩阵差分能量分析(IMDPA)。通过构造预测差分均值矩阵,利用猜测密钥在非泄露区间的弱相关性,避免非泄露区间对泄露区间内密钥猜测的影响。对IMDPA在AES-128算法的不同泄露区间进行了实验验证,结果表明,与传统的DPA相比,IMDPA需要更少(达到85%)的能量迹来猜测正确的密钥。同时IMDPA在实施防护措施下的AES-128的密钥猜测效率仍然存在显著的优势。为了进一步验证IMDPA在分组密码中的通用性,在SM4算法上进行了实验验证,与传统的DPA相比,IMDPA需要更少(达到87.5%)的能量迹来猜测正确的密钥。  相似文献   

11.
徐津  温巧燕  王大印 《电子学报》2009,37(10):2187-2192
 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性.  相似文献   

12.
In this paper, we present a new lightweight block cipher named eight-sided fortress(ESF), which is suitable for resource-constrained environments such as sensor networks and low-cost radio rrequency identification(RFID) tags. Meanwhile, we present the specification, design rationale and evaluation results in terms of the hardware implementation. For realizing both efficiency and security in embedded systems, similar to the other lightweight block ciphers, ESF is 64 bits block length and key size is 80 bits. It is inspired from existing block cipher, PRESENT and LBlock. The encryption algorithm of ESF is based on variant Feistel structure with SPN round function, used Feistel network as an overall structure with the purpose of minimizing computational resources.  相似文献   

13.
密码卡在信息安全领域发挥着重要作用,但当前密码卡存在性能不足的问题,难以满足高速网络安全服务的需要。该文提出一种基于MIPS64多核处理器的高速PCIe密码卡的设计与系统实现方法,支持SM2/3/4国产密码(GM)算法以及RSA, SHA, AES等国际密码算法,系统包括硬件模块,密码算法模块,主机驱动模块和接口调用模块;对SM3的实现提出一种优化方案,性能提升了19%;支持主机以Non-Blocking方式发送请求,单进程应用即可获得密码卡满载性能。该卡在10核CPU下SM2签名和验证速度分别为18000次/s和4200次/s, SM3杂凑速度2200 Mbps, SM4加/解密速度8/10 Gbps,多项指标达到较高水平;采用1300 MHz主频16核CPU时,SM2/3的性能指标提高1倍,采用48核CPU时SM2签名速度可达到105次/s。  相似文献   

14.
Implementation in one FPGA of the AES-Rijndael in Offset Codebook (OCB) and Electronic Codebook (ECB) modes of operation was developed and experimentally tested using the Insight Development Kit board, based on Xilinx Virtex II XC2V1000-4 device. The circuit was designed to provide simultaneous data privacy and authenticity in applications which require small area such as wireless LANs, cellular phones, and smart cards. The experimental clock frequency was equal to 50 MHz and translates to the throughputs of 493 Mbit/s for block size and key size of 128 bits, respectively. The circuit combines the efficiency of OCB authentication with the high security of Rijndael encryption/decryption algorithms, offering an authenticated encryption/decryption scheme.  相似文献   

15.
With the rapid development of the genomic sequencing technology, the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced. The analysis and utilization of genomic data gradually entered the public view, and the leakage of genomic data privacy has attracted the attention of researchers. The security of genomic data is not only related to the protection of personal privacy, but also related to the biological information security of the country. However, there is still no effective genomic data privacy protection scheme using Shangyong Mima(SM) algorithms. In this paper, we analyze the widely used genomic data file formats and design a large genomic data files encryption scheme based on the SM algorithms. Firstly, we design a key agreement protocol based on the SM2 asymmetric cryptography and use the SM3 hash function to guarantee the correctness of the key. Secondly, we used the SM4 symmetric cryptography to encrypt the genomic data by optimizing the packet processing of files, and improve the usability by assisting the computing platform with key management. Software implementation demonstrates that the scheme can be applied to securely transmit the genomic data in the network environment and provide an encryption method based on SM algorithms for protecting the privacy of genomic data.  相似文献   

16.
RC5 is a block cipher that has several salient features such as adaptability to process different word lengths with a variable block size, a variable number of rounds and a variable‐length secret key. However, RC5 can be broken with various attacks such as correlation attack, timing attack, known plaintext correlation attack and differential attacks, revealing weak security. We aimed to enhance the RC5 block cipher to be more secure and efficient for real‐time applications while preserving its advantages. For this purpose, this article introduces a new approach based on strengthening both the confusion and diffusion operations by combining chaos and cryptographic primitive operations to produce round keys with better pseudo‐random sequences. Comparative security analysis and performance evaluation of the enhanced RC5 block cipher (ERC5) with RC5, RC6 and chaotic block cipher algorithm (CBCA) are addressed. Several test images are used for inspecting the validity of the encryption and decryption algorithms. The experimental results show the superiority of the suggested enhanced RC5 (ERC5) block cipher to image encryption algorithms such as RC5, RC6 and CBCA from the security analysis and performance evaluation points of view.  相似文献   

17.
分组密码作为信息安全应用的主流加密方法,在无线传感器网络中也得到了广泛应用。而S盒作为分组密码算法的核心模块之一,其设计好坏直接影响着整个密码算法。为了在有限的资源下,提高分组密码算法的安全强度,对分组密码算法以及S盒构造设计进行了深入的分析研究,结合Feistel架构和S盒重构的思想,提出了动态S盒的设计方案,并对其进行了相关分析验证。结果表明,经过该设计,安全性能确实有所提高。  相似文献   

18.
To evaluate the security of cipher algorithms with secret operations, we built a new reverse engineering analysis based on Differential Fault Analysis (DFA) to recover the secret S-boxes in Secret Private Network (SPN) and Feistel structures, which are two of the most typical structures in block ciphers. This paper gives the general definitions of these two structures and proposes the reverse engineering analysis of each structure. Furthermore, we evaluate the complexity of the proposed reverse analyses and theoretically prove the effectiveness of the reverse method. For the Twofish-like and AES-like algorithms, the experimental results verify the correctness and efficiency of the reverse analysis. The proposed reverse analysis can efficiently recover the secret S-boxes in the encryption algorithms with SPN and Feistel structures. It can successfully recover the Twofish-like algorithm in 2.3 s with 256 faults and the AES-like algorithm in 0.33 s with 23 faults.  相似文献   

19.
ACE是国际轻量级密码算法标准化征集竞赛第2轮候选算法之一.该算法具有结构简洁,软硬件实现快、适用于资源受限环境等特点,其安全性备受业界广泛关注.该文引入字传播轨迹新概念,构建了一个传播轨迹的描述模型,并给出一个可以自动化评估分组密码算法抵抗积分攻击能力的方法.基于ACE算法结构特点,将该自动化搜索方法应用于评估ACE算法的安全性.结果表明:ACE置换存在12步的积分区分器,需要的数据复杂度为2256,时间复杂度为2256次12步的ACE置换运算,存储复杂度为8 Byte.相比于ACE算法设计者给出的积分区分器,该新区分器的步数提高了4步.  相似文献   

20.
基于S盒优化的轻量级加密算法设计   总被引:1,自引:0,他引:1  
惠越超  汪一鸣 《通信技术》2010,43(5):103-105,108
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号