期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于汉明重的SMS4密码代数旁路攻击研究 被引量:11
1
作者 刘会英 赵新杰 +3 位作者 王韬 郭世泽 张帆 冀可可 《计算机学报》 EI CSCD 北大核心 2013年第6期1183-1193,共11页
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进... 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义. 展开更多
关键词 SMS4 代数旁路攻击 汉明 模板分析 掩码防护 容错
下载PDF
基于汉明重的LED代数旁路攻击研究 被引量:6
2
作者 冀可可 王韬 +2 位作者 郭世泽 赵新杰 刘会英 《通信学报》 EI CSCD 北大核心 2013年第7期134-142,共9页
对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearso... 对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。 展开更多
关键词 汉明 LED 代数旁路攻击 可满足性 伪布尔优化 线性编程
下载PDF
基于汉明重的PRESENT密码代数旁路攻击 被引量:6
3
作者 吴克辉 王韬 +1 位作者 赵新杰 刘会英 《计算机科学》 CSCD 北大核心 2011年第12期53-56,共4页
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证... 研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。 展开更多
关键词 代数旁路攻击 代数攻击 旁路攻击 汉明 PRESENT
下载PDF
基于汉明重的EPCBC代数侧信道攻击 被引量:2
4
作者 凌杭 吴震 +2 位作者 杜之波 王敏 饶金涛 《计算机工程》 CAS CSCD 北大核心 2017年第8期156-160,168,共6页
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法... 为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。 展开更多
关键词 EPCBC密码 侧信道攻击 代数攻击 代数侧信道攻击 汉明
下载PDF
基于汉明重的MIBS密码代数旁路攻击 被引量:1
5
作者 刘会英 王韬 +1 位作者 郭世泽 赵新杰 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第3期38-43,共6页
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满... 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥. 展开更多
关键词 密钥 代数旁路攻击 汉明 可满足性 混合整数编程问题
原文传递
ITUbee密码代数旁路攻击
6
作者 李浪 杜国权 《计算机科学》 CSCD 北大核心 2016年第2期169-174,共6页
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITU... ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITUbee算法的加密功耗泄露,对加密中间状态字节的汉明重进行推断,并将其转化为与密码算法联立的布尔方程组,再利用cryptominisat解析器来求解密钥。实验结果表明,按此思路构造的ITUbee攻击方法所需样本少;在已知明文和未知明密文的场景下,1次ITUbee加密、部分轮汉明重泄露的情况下可成功恢复全部初始密钥。 展开更多
关键词 ITUbee 代数旁路攻击 汉明 Cryptominisat
下载PDF
扰动向量汉明重特性
7
作者 冯浩 吴绍民 吕冰 《信息工程大学学报》 2017年第6期754-758,共5页
利用SHA-1算法的扰动向量消息扩展准则,可以得到后60步扰动向量中各比特与初始16步扰动向量之间的两个特性。60步扰动向量汉明重小于35的必要条件是初始16步扰动向量中每个扰动向量的汉明重小于等于3;60步扰动向量汉明重小于35的另一个... 利用SHA-1算法的扰动向量消息扩展准则,可以得到后60步扰动向量中各比特与初始16步扰动向量之间的两个特性。60步扰动向量汉明重小于35的必要条件是初始16步扰动向量中每个扰动向量的汉明重小于等于3;60步扰动向量汉明重小于35的另一个必要条件为初始16步扰动向量中活动比特差小于等于3。 展开更多
关键词 SHA-1 扰动向量 消息扩展 汉明 活动比特差
下载PDF
基于汉明重分组的动态帧时隙ALOHA防碰撞算法 被引量:5
8
作者 杜宗印 章国安 +1 位作者 袁红林 杨振 《计算机应用研究》 CSCD 北大核心 2015年第5期1464-1466,1470,共4页
针对射频识别(RFID)系统中标签较多时动态帧时隙ALOHA算法识别效率快速下降的问题,在动态帧时隙ALOHA算法的基础上,利用标签ID前M位的汉明重量对阅读器范围内标签进行分组,提出了一种基于汉明重分组的动态帧时隙ALOHA算法(LGDFSA),并利... 针对射频识别(RFID)系统中标签较多时动态帧时隙ALOHA算法识别效率快速下降的问题,在动态帧时隙ALOHA算法的基础上,利用标签ID前M位的汉明重量对阅读器范围内标签进行分组,提出了一种基于汉明重分组的动态帧时隙ALOHA算法(LGDFSA),并利用MATLAB对它进行了仿真模拟。仿真结果表明,LGDFSA算法与动态帧时隙ALOHA算法相比,当标签数较多时,系统吞吐量提高,并趋于稳定,总操作数有所减少,系统总体效率提高。 展开更多
关键词 射频识别 ALOHA算法 汉明分组 吞吐量 总操作数
下载PDF
LBlock分组密码代数旁路攻击 被引量:3
9
作者 薛红 赵新杰 王小娟 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第6期55-60,共6页
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数... 对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80bit完整密钥. 展开更多
关键词 分组密码 汉明泄露 LBlock 代数旁路攻击 CryptoMinisat解析器
原文传递
EPCBC密码旁路立方体攻击 被引量:2
10
作者 赵新杰 郭世泽 +1 位作者 王韬 张帆 《成都信息工程学院学报》 2012年第6期525-530,共6页
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计... 将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。 展开更多
关键词 旁路立方体攻击 黑盒攻击 汉明泄露 EPCBC 分组密码
下载PDF
针对AES第一轮的汉明重代数攻击研究 被引量:1
11
作者 郑媛媛 王韬 +1 位作者 赵新杰 侯志奇 《微电子学与计算机》 CSCD 北大核心 2011年第7期82-85,共4页
将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字... 将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字节,在最短时间内获得正确的真实的全部密钥字节,对比其他同类研究更具适用性和高效性. 展开更多
关键词 AES DPA Hamming-Weight 汉明代数攻击 相关系数
下载PDF
分组密码抗ASCA安全性研究
12
作者 李延斌 唐明 +3 位作者 郭志鹏 王龙龙 胡晓波 张焕国 《计算机学报》 EI CSCD 北大核心 2016年第3期468-477,共10页
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并... 代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并给出了一种抗基于汉明重模型ASCA分析的安全性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性部件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关系,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的实验结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏信息满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性. 展开更多
关键词 代数侧信道分析 汉明模型 非线性度 差分均匀性 代数免疫度 分组密码
下载PDF
DES密码旁路立方体分析
13
作者 刘会英 王韬 +1 位作者 郭世泽 赵新杰 《军械工程学院学报》 2013年第3期64-69,共6页
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差... 将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 展开更多
关键词 旁路立方体攻击 黑盒攻击 汉明泄露 DES 分组密码
下载PDF
轻量级分组密码LED旁路立方攻击研究
14
作者 马云飞 王韬 +1 位作者 陈浩 雷东 《计算机应用研究》 CSCD 北大核心 2017年第10期3104-3108,3111,共6页
对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较... 对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较。仿真结果表明,基于单比特模型进行立方攻击,可将密钥搜索空间降低到28~211;基于汉明重模型,对第2、3轮的攻击可分别将密钥搜索空间降低到248、223。对两种模型比较发现,汉明重模型的多项式次数更高,立方大小分布更加集中。 展开更多
关键词 立方攻击 旁路泄露 单比特泄露模型 汉明泄露模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部