首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
吴伟彬  刘哲  杨昊  张吉鹏 《软件学报》2021,32(4):1165-1185
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密...  相似文献   

2.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   

3.
孙家异  韦永壮 《计算机工程》2021,47(3):155-159,165
模板攻击是一种重要的侧信道分析方法,其在实际密码算法破译中具有较强的区分能力.轻量级分组密码算法DoT在硬件和软件实现中都表现出优秀的性能,尽管目前针对DoT算法的传统数学攻击已经取得了一定效果,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究.基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法...  相似文献   

4.
原有的RSA故障攻击针对的都是运行在智能卡等硬件上的算法,为研究针对RSA软件实现方式的故障攻击,剖析中国剩余定理软件实现算法,提出针对OpenSSL密码库的RSA算法软件实现的故障攻击算法,给出一种只需要一次错误签名的改进攻击方案。通过仿真实验验证算法的可行性,并给出抵御此类攻击的有效措施。  相似文献   

5.
原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。  相似文献   

6.
RSA密码攻击进展   总被引:2,自引:0,他引:2  
1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman发表的《数字签名和公钥密码的一个方法》论文中提出了基于数论的非对称(公钥)密码体制,后来被称为RSA密码体制。现在RSA密码体制已被广泛地应用到电子商务、邮件、VPN等许多商业系统中,可以说,互联网上很多系统的安全都依赖于RSA密码体制。  相似文献   

7.
本文旨在讨论使用中国剩余定理(CRT)表示解密指数的RSA系统.由于中国剩余定理表示可被用来提高计算速度,这样的系统具有很高的实际应用价值.文中主要分析当前文献中一个对具有小CRT解密指数的RSA系统的攻击.本文指出,该攻击巧妙地运用了格理论,但其中某些论断一般是不正确的,并为此提供了几个反例.本文改进并完善了这个小CRT解密指数的攻击方法.  相似文献   

8.
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。  相似文献   

9.
针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随机功耗算法能够实现抗计时攻击和能量攻击的目的,功耗能够减少30%左右,且不降低方案的安全性。  相似文献   

10.
张鹏  陈开颜  赵强 《计算机工程》2007,33(12):191-192
给出了一种改进的计时攻击方法。针对采用Montgomery模指数运算和中国剩余定理的RSA快速实现算法,通过分析在Montgomery模指数运算中额外约简发生的概率,得到RSA输入参数与运行时间之间的关系,并通过选择密文输入,计时分析按位获取RSA的秘密因子,最终破解了RSA的因子分解。  相似文献   

11.
史恰  杜伟章 《计算机工程》2011,37(2):141-142
利用中国剩余定理的知识提出一种在参与者中共享多个秘密的方案,每个参与者选择自己的秘密份额。方案中用到RSA密码体制,该体制在密码学领域中具有广泛的应用性。利用该体制分发者能够确保各个参与者所选的秘密份额不同,使得秘密共享过程顺利进行。方案的安全性基于大整数分解的困难性,是一个较为实用的多秘密共享方案。  相似文献   

12.
云计算中现有同态公钥算法计算复杂度大,不能很好满足云计算高效快速的要求.针对具有很高计算效率的基于中国剩余定理的快速公钥算法进行同态特性研究,研究结果表明算法仅支持一次乘法同态操作;提出将现有算法降维改进,使改进后的算法具有加法、标量乘法和多次乘法的同态特性;分析了改进后算法的安全理论基础和语义安全特性,并基于改进后的算法设计了序列安全比较协议,通过与现有两种公钥算法进行对比,表明了改进后的算法具有安全高效的特性.  相似文献   

13.
原有的基于模幂运算故障的RSA-CR T故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CR"I'组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整推算出RSA密钥的故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,对固定故障值仅需2个注入故障,对随机故障给出优化的密钥空间搜索方案。最后分析了原有防御算法的问题,同时给出相应的防御建议.  相似文献   

14.
Yu Long  Kefei Chen 《Information Sciences》2007,177(24):5620-5637
This paper proposes the first certificateless threshold decryption scheme which avoids both the single point of failure in the distributed networks and the inherent key escrow problem in identity-based cryptosystem. The scheme is secure against threshold chosen-ciphertext attack. It tolerates the Type I adversary that can replace public key and the Type II adversary that has access to the system’s master key. The formal proof of security is presented in the random oracle model, assuming some underlying problems closely related to the Bilinear Diffie-Hellman Problem are computationally hard.  相似文献   

15.
Cryptanalysis of a Type of CRT-Based RSA Algorithms   总被引:1,自引:0,他引:1       下载免费PDF全文
It is well known that the Chinese Remainder Theorem(CRT)can greatly improve the performances of RSA cryptosystem in both running times and memory requirements.However,if the implementation of CRT-based RSA is careless,an attacker can reveal some secret information by exploiting hardware fault cryptanalysis.In this paper,we present some fault attacks on a type of CRT-RSA algorithms namely BOS type schemes including the original BOS scheme proposed by Bl(?)mer,Otto,and Seifert at CCS 2003 and its modified scheme proposed by Liu et al.at DASC 2006.We first demonstrate that if some special signed messages such as m=0,±1 are dealt carelessly,they can be exploited by an adversary to completely break the security of both the BOS scheme and Liu et al.'s scheme.Then we present a new permanent fault attack on the BOS scheme with a success probability about 25%.Lastly,we propose a polynomial time attack on Liu et al.'s CRT-RSA algorithm,which combines physical fault injection and lattice reduction techniques when the public exponent is short.  相似文献   

16.
旁信道攻击方法(side channel attack)通过对密码系统的一些特殊信息的获取来进行分析与攻击.对于椭圆曲线密码体制,最主要的就是要使标量乘能够抵抗旁信道攻击方式,密码学界的研究者在这方面做了很多具体且细致的工作,从各个不同的角度提出了很多新的算法与方案.综述了椭圆曲线密码体制上抗旁信道攻击的进展情况,以“平稳”与“平衡”作为两条线索,讨论了椭圆曲线密码系统上抗旁信道攻击的各种策略和方案,指出了它们各自的优劣以及适用范围,并在最后探讨了该领域未来研究和发展方向.  相似文献   

17.
A side channel attack (SCA) is a serious attack on the implementation of cryptosystems, which can break the secret key using side channel information such as timing, power consumption, etc. Recently, Boneh et al. showed that SSL is vulnerable to SCA if the attacker gets access to the local network of the server. Therefore, public-key infrastructure eventually becomes a target of SCA. In this paper, we investigate the security of RSA cryptosystem using the Chinese remainder theorem (CRT) in the sense of SCA. Novak first proposed a simple power analysis (SPA) against the CRT part using the difference of message modulo p and modulo q. In this paper, we apply Novak’s attack to the other CRT-based cryptosystems, namely Multi-Prime RSA, Multi-Exponent RSA, Rabin cryptosystem, and HIME(R) cryptosystem. Novak-type attack strictly depends on how to implement the CRT. We examine the operations related to CRT of these cryptosystems, and show that an extended Novak-type attack is effective on them. Moreover, we present a novel attack called zero-multiplication attack. The attacker tries to guess the secret prime by producing ciphertexts that cause a multiplication with zero during the decryption, which is easily detected by power analysis. Our experimental result shows that the timing with the zero multiplication is reduced about 10% from the standard one. Finally, we propose countermeasures against these attacks. The proposed countermeasures are based on the ciphertext blinding, but they require no inversion operation. The overhead of the proposed scheme is only about 1–5% of the whole decryption if the bit length of modulus is 1,024.  相似文献   

18.
本文首先对RSA公钥密码体制基本思想计算法进行阐述,并举例说明算法实施过程。详细介绍对快速指数算法的研究、改进方法,和改进后的效率测试与未改进的对比状况,从而看出改进的优势。最后详细介绍孙子剩余定理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号