共查询到15条相似文献,搜索用时 109 毫秒
1.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。 相似文献
2.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 相似文献
3.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入. 相似文献
4.
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施. 相似文献
5.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。 相似文献
6.
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。 相似文献
7.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 相似文献
8.
电磁信息泄漏研究及进展 总被引:2,自引:0,他引:2
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。 相似文献
9.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
10.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 相似文献
11.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。 相似文献
12.
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 相似文献
13.
#重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 相似文献
14.
15.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证. 相似文献