期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于汉明重的SMS4密码代数旁路攻击研究
被引量:
11
1
作者
刘会英
赵新杰
+3 位作者
王韬
郭世泽
张帆
冀可可
《计算机学报》
EI
CSCD
北大核心
2013年第6期1183-1193,共11页
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进...
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.
展开更多
关键词
SMS4
代数旁路攻击
汉明
重
模板分析
掩码防护
容错
下载PDF
职称材料
基于汉明重的LED代数旁路攻击研究
被引量:
6
2
作者
冀可可
王韬
+2 位作者
郭世泽
赵新杰
刘会英
《通信学报》
EI
CSCD
北大核心
2013年第7期134-142,共9页
对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearso...
对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。
展开更多
关键词
汉明
重
LED
代数旁路攻击
可满足性
伪布尔优化
线性编程
下载PDF
职称材料
基于汉明重的PRESENT密码代数旁路攻击
被引量:
6
3
作者
吴克辉
王韬
+1 位作者
赵新杰
刘会英
《计算机科学》
CSCD
北大核心
2011年第12期53-56,共4页
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证...
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。
展开更多
关键词
代数旁路攻击
代数攻击
旁路攻击
汉明
重
PRESENT
下载PDF
职称材料
基于汉明重的EPCBC代数侧信道攻击
被引量:
2
4
作者
凌杭
吴震
+2 位作者
杜之波
王敏
饶金涛
《计算机工程》
CAS
CSCD
北大核心
2017年第8期156-160,168,共6页
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法...
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。
展开更多
关键词
EPCBC密码
侧信道攻击
代数攻击
代数侧信道攻击
汉明
重
下载PDF
职称材料
基于汉明重的MIBS密码代数旁路攻击
被引量:
1
5
作者
刘会英
王韬
+1 位作者
郭世泽
赵新杰
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第3期38-43,共6页
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满...
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.
展开更多
关键词
密钥
代数旁路攻击
汉明
重
可满足性
混合整数编程问题
原文传递
ITUbee密码代数旁路攻击
6
作者
李浪
杜国权
《计算机科学》
CSCD
北大核心
2016年第2期169-174,共6页
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITU...
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITUbee算法的加密功耗泄露,对加密中间状态字节的汉明重进行推断,并将其转化为与密码算法联立的布尔方程组,再利用cryptominisat解析器来求解密钥。实验结果表明,按此思路构造的ITUbee攻击方法所需样本少;在已知明文和未知明密文的场景下,1次ITUbee加密、部分轮汉明重泄露的情况下可成功恢复全部初始密钥。
展开更多
关键词
ITUbee
代数旁路攻击
汉明
重
Cryptominisat
下载PDF
职称材料
扰动向量汉明重特性
7
作者
冯浩
吴绍民
吕冰
《信息工程大学学报》
2017年第6期754-758,共5页
利用SHA-1算法的扰动向量消息扩展准则,可以得到后60步扰动向量中各比特与初始16步扰动向量之间的两个特性。60步扰动向量汉明重小于35的必要条件是初始16步扰动向量中每个扰动向量的汉明重小于等于3;60步扰动向量汉明重小于35的另一个...
利用SHA-1算法的扰动向量消息扩展准则,可以得到后60步扰动向量中各比特与初始16步扰动向量之间的两个特性。60步扰动向量汉明重小于35的必要条件是初始16步扰动向量中每个扰动向量的汉明重小于等于3;60步扰动向量汉明重小于35的另一个必要条件为初始16步扰动向量中活动比特差小于等于3。
展开更多
关键词
SHA-1
扰动向量
消息扩展
汉明
重
活动比特差
下载PDF
职称材料
基于汉明重分组的动态帧时隙ALOHA防碰撞算法
被引量:
5
8
作者
杜宗印
章国安
+1 位作者
袁红林
杨振
《计算机应用研究》
CSCD
北大核心
2015年第5期1464-1466,1470,共4页
针对射频识别(RFID)系统中标签较多时动态帧时隙ALOHA算法识别效率快速下降的问题,在动态帧时隙ALOHA算法的基础上,利用标签ID前M位的汉明重量对阅读器范围内标签进行分组,提出了一种基于汉明重分组的动态帧时隙ALOHA算法(LGDFSA),并利...
针对射频识别(RFID)系统中标签较多时动态帧时隙ALOHA算法识别效率快速下降的问题,在动态帧时隙ALOHA算法的基础上,利用标签ID前M位的汉明重量对阅读器范围内标签进行分组,提出了一种基于汉明重分组的动态帧时隙ALOHA算法(LGDFSA),并利用MATLAB对它进行了仿真模拟。仿真结果表明,LGDFSA算法与动态帧时隙ALOHA算法相比,当标签数较多时,系统吞吐量提高,并趋于稳定,总操作数有所减少,系统总体效率提高。
展开更多
关键词
射频识别
ALOHA算法
汉明
重
分组
吞吐量
总操作数
下载PDF
职称材料
LBlock分组密码代数旁路攻击
被引量:
3
9
作者
薛红
赵新杰
王小娟
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第6期55-60,共6页
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数...
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80bit完整密钥.
展开更多
关键词
分组密码
汉明
重
泄露
LBlock
代数旁路攻击
CryptoMinisat解析器
原文传递
EPCBC密码旁路立方体攻击
被引量:
2
10
作者
赵新杰
郭世泽
+1 位作者
王韬
张帆
《成都信息工程学院学报》
2012年第6期525-530,共6页
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计...
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。
展开更多
关键词
旁路立方体攻击
黑盒攻击
汉明
重
泄露
EPCBC
分组密码
下载PDF
职称材料
针对AES第一轮的汉明重代数攻击研究
被引量:
1
11
作者
郑媛媛
王韬
+1 位作者
赵新杰
侯志奇
《微电子学与计算机》
CSCD
北大核心
2011年第7期82-85,共4页
将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字...
将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字节,在最短时间内获得正确的真实的全部密钥字节,对比其他同类研究更具适用性和高效性.
展开更多
关键词
AES
DPA
Hamming-Weight
汉明
重
代数攻击
相关系数
下载PDF
职称材料
分组密码抗ASCA安全性研究
12
作者
李延斌
唐明
+3 位作者
郭志鹏
王龙龙
胡晓波
张焕国
《计算机学报》
EI
CSCD
北大核心
2016年第3期468-477,共10页
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并...
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并给出了一种抗基于汉明重模型ASCA分析的安全性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性部件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关系,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的实验结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏信息满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性.
展开更多
关键词
代数侧信道分析
汉明
重
模型
非线性度
差分均匀性
代数免疫度
分组密码
下载PDF
职称材料
DES密码旁路立方体分析
13
作者
刘会英
王韬
+1 位作者
郭世泽
赵新杰
《军械工程学院学报》
2013年第3期64-69,共6页
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差...
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.
展开更多
关键词
旁路立方体攻击
黑盒攻击
汉明
重
泄露
DES
分组密码
下载PDF
职称材料
轻量级分组密码LED旁路立方攻击研究
14
作者
马云飞
王韬
+1 位作者
陈浩
雷东
《计算机应用研究》
CSCD
北大核心
2017年第10期3104-3108,3111,共6页
对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较...
对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较。仿真结果表明,基于单比特模型进行立方攻击,可将密钥搜索空间降低到28~211;基于汉明重模型,对第2、3轮的攻击可分别将密钥搜索空间降低到248、223。对两种模型比较发现,汉明重模型的多项式次数更高,立方大小分布更加集中。
展开更多
关键词
立方攻击
旁路泄露
单比特泄露模型
汉明
重
泄露模型
下载PDF
职称材料
题名
基于汉明重的SMS4密码代数旁路攻击研究
被引量:
11
1
作者
刘会英
赵新杰
王韬
郭世泽
张帆
冀可可
机构
军械工程学院计算机工程系
北方电子设备研究所
康涅狄格大学计算机科学与工程系
出处
《计算机学报》
EI
CSCD
北大核心
2013年第6期1183-1193,共11页
基金
国家自然科学基金(61173191
61272491)资助~~
文摘
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.
关键词
SMS4
代数旁路攻击
汉明
重
模板分析
掩码防护
容错
Keywords
SMS4
algebraic side-channel attack
hamming weight
template analysis
maskingcountermeasure
error-tolerance
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于汉明重的LED代数旁路攻击研究
被引量:
6
2
作者
冀可可
王韬
郭世泽
赵新杰
刘会英
机构
军械工程学院信息工程系
北方电子设备研究所
出处
《通信学报》
EI
CSCD
北大核心
2013年第7期134-142,共9页
基金
国家自然科学基金资助项目(61173191)~~
文摘
对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。
关键词
汉明
重
LED
代数旁路攻击
可满足性
伪布尔优化
线性编程
Keywords
Hamming weight
LED
ASCA
satisfiability
pseudo-Boolean optimization
linear programming
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于汉明重的PRESENT密码代数旁路攻击
被引量:
6
3
作者
吴克辉
王韬
赵新杰
刘会英
机构
军械工程学院计算机工程系
出处
《计算机科学》
CSCD
北大核心
2011年第12期53-56,共4页
基金
国家自然科学基金(60772082)
河北省自然科学基金(08M010)资助
文摘
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。
关键词
代数旁路攻击
代数攻击
旁路攻击
汉明
重
PRESENT
Keywords
Algebraic side-channel attack, Algebraic attacks, Side-channel attack, Hamming weight, PRESENT
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于汉明重的EPCBC代数侧信道攻击
被引量:
2
4
作者
凌杭
吴震
杜之波
王敏
饶金涛
机构
成都信息工程大学信息安全工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2017年第8期156-160,168,共6页
基金
国家重点基础研究发展计划项目(2012AA01A403)
国家科技重大专项(2014ZX01032401-001)
+4 种基金
"十二五"国家密码发展基金(MMJJ201101022)
四川省科技支撑计划项目(2014GZ0148)
四川省教育厅重点科研基金(13ZA0091)
成都信息工程大学科研基金(CRF201301)
成都信息工程大学中青年学术带头人科研基金(J201610)
文摘
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。
关键词
EPCBC密码
侧信道攻击
代数攻击
代数侧信道攻击
汉明
重
Keywords
EPCBC cipher
Side Channel Attack (SCA)
algebraic attack
Algebraic Side Channel Attack (ASCA)
Hamming weight
分类号
TP301.9 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于汉明重的MIBS密码代数旁路攻击
被引量:
1
5
作者
刘会英
王韬
郭世泽
赵新杰
机构
军械工程学院计算机工程系
北方电子设备研究所
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第3期38-43,共6页
基金
国家自然科学基金资助项目(61173191)
文摘
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.
关键词
密钥
代数旁路攻击
汉明
重
可满足性
混合整数编程问题
Keywords
Cryptographic key
algebraic side channel attack
Hamming weight
SAT
SCIP (solvingconstraint integer programs)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
ITUbee密码代数旁路攻击
6
作者
李浪
杜国权
机构
衡阳师范学院计算机科学与技术学院
湖南大学信息科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2016年第2期169-174,共6页
基金
国家自然科学基金资助项目(61572174)
湖南省自然科学基金资助项目(2015JJ4011)
湖南省教育厅资助科研重点项目(15A029)资助
文摘
ITUbee是在2013年第二届轻量级加密安全与隐私国际研讨会上提出的轻量级密码算法,对ITUbee密码进行安全分析有着积极意义。研究了ITUbee的代数旁路攻击方法,首先构建ITUbee密码S盒的等价代数方程组;由于构造的方程组不易解,通过采集ITUbee算法的加密功耗泄露,对加密中间状态字节的汉明重进行推断,并将其转化为与密码算法联立的布尔方程组,再利用cryptominisat解析器来求解密钥。实验结果表明,按此思路构造的ITUbee攻击方法所需样本少;在已知明文和未知明密文的场景下,1次ITUbee加密、部分轮汉明重泄露的情况下可成功恢复全部初始密钥。
关键词
ITUbee
代数旁路攻击
汉明
重
Cryptominisat
Keywords
ITUbee
Algebraic side-channel attack
Hamming weight
Cryptominisat
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
扰动向量汉明重特性
7
作者
冯浩
吴绍民
吕冰
机构
信息工程大学
[
出处
《信息工程大学学报》
2017年第6期754-758,共5页
文摘
利用SHA-1算法的扰动向量消息扩展准则,可以得到后60步扰动向量中各比特与初始16步扰动向量之间的两个特性。60步扰动向量汉明重小于35的必要条件是初始16步扰动向量中每个扰动向量的汉明重小于等于3;60步扰动向量汉明重小于35的另一个必要条件为初始16步扰动向量中活动比特差小于等于3。
关键词
SHA-1
扰动向量
消息扩展
汉明
重
活动比特差
Keywords
SHA-1
disturbance vectors
message expansion
Hanming weight
active bit difference
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于汉明重分组的动态帧时隙ALOHA防碰撞算法
被引量:
5
8
作者
杜宗印
章国安
袁红林
杨振
机构
南通大学电子信息学院
出处
《计算机应用研究》
CSCD
北大核心
2015年第5期1464-1466,1470,共4页
基金
国家自然科学基金资助项目(61371113)
交通运输部科技项目(2012-319-813-270
2013-319-825-110)
文摘
针对射频识别(RFID)系统中标签较多时动态帧时隙ALOHA算法识别效率快速下降的问题,在动态帧时隙ALOHA算法的基础上,利用标签ID前M位的汉明重量对阅读器范围内标签进行分组,提出了一种基于汉明重分组的动态帧时隙ALOHA算法(LGDFSA),并利用MATLAB对它进行了仿真模拟。仿真结果表明,LGDFSA算法与动态帧时隙ALOHA算法相比,当标签数较多时,系统吞吐量提高,并趋于稳定,总操作数有所减少,系统总体效率提高。
关键词
射频识别
ALOHA算法
汉明
重
分组
吞吐量
总操作数
Keywords
radio frequency identification(RFID)
ALOHA algorithm
Hamming weight grouping
throughput
total number of operating
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
LBlock分组密码代数旁路攻击
被引量:
3
9
作者
薛红
赵新杰
王小娟
机构
北京工商大学计算机与信息工程学院
军械工程学院计算机工程系
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013年第6期55-60,共6页
基金
国家自然科学基金资助项目(61173191
61272491)
文摘
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波器采集微控制器ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数方程组,同LBlock密码算法代数方程联立,最后使用CryptoMinisat解析器进行方程组求解,成功恢复加密密钥.实验结果表明:微控制器上的LBlock实现易遭受代数旁路攻击,仅需一条功耗曲线,已知明密文下的3轮汉明重泄露、未知明密文条件下6轮汉明重泄露分别经2.4s和0.4s分析即可恢复80bit完整密钥.
关键词
分组密码
汉明
重
泄露
LBlock
代数旁路攻击
CryptoMinisat解析器
Keywords
block cipher
Hamming weight leakage
LBlock
algebraic side-channel attack
Crypto-Minisat solver
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
EPCBC密码旁路立方体攻击
被引量:
2
10
作者
赵新杰
郭世泽
王韬
张帆
机构
军械工程学院计算机工程系
北方电子设备研究所
康涅狄格大学计算机科学与工程系
出处
《成都信息工程学院学报》
2012年第6期525-530,共6页
基金
国家自然科学基金资助项目(61173191
61272491)
文摘
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。
关键词
旁路立方体攻击
黑盒攻击
汉明
重
泄露
EPCBC
分组密码
Keywords
side-channel cube attack
black-box attack
Hamming weight
EPCBC
block cipher
分类号
TP393.081 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
针对AES第一轮的汉明重代数攻击研究
被引量:
1
11
作者
郑媛媛
王韬
赵新杰
侯志奇
机构
军械工程学院计算机工程系
河北银行学校
出处
《微电子学与计算机》
CSCD
北大核心
2011年第7期82-85,共4页
基金
国家自然科学基金项目(60772082)
河北省自然科学基金数学研究专项(08M010)
文摘
将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字节,在最短时间内获得正确的真实的全部密钥字节,对比其他同类研究更具适用性和高效性.
关键词
AES
DPA
Hamming-Weight
汉明
重
代数攻击
相关系数
Keywords
AES
DPA
Hamming-Weight
HW algebraic attack
correlation coefficient
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
分组密码抗ASCA安全性研究
12
作者
李延斌
唐明
郭志鹏
王龙龙
胡晓波
张焕国
机构
武汉大学计算机学院
武汉大学空天信息安全与可信计算教育部重点实验室
北京南瑞智芯微电子科技有限公司
出处
《计算机学报》
EI
CSCD
北大核心
2016年第3期468-477,共10页
基金
国家自然科学基金(61472292
61202386)
金融IC卡及读写机具密码检测与安全防护技术研究及能力建设(2014ZX01032401-001)资助~~
文摘
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并给出了一种抗基于汉明重模型ASCA分析的安全性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性部件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关系,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的实验结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏信息满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性.
关键词
代数侧信道分析
汉明
重
模型
非线性度
差分均匀性
代数免疫度
分组密码
Keywords
algebraic side-channel attack
Hamming weight model
nonlinearity
differential uniformity
algebraic immunity
block cipher
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
DES密码旁路立方体分析
13
作者
刘会英
王韬
郭世泽
赵新杰
机构
军械工程学院信息工程系
出处
《军械工程学院学报》
2013年第3期64-69,共6页
基金
国家自然科学基金项目(61173191)
文摘
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.
关键词
旁路立方体攻击
黑盒攻击
汉明
重
泄露
DES
分组密码
Keywords
side-channel cube attack
black-box attack
Hamming weight
DES
block cipher
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
轻量级分组密码LED旁路立方攻击研究
14
作者
马云飞
王韬
陈浩
雷东
机构
军械工程学院信息工程系
出处
《计算机应用研究》
CSCD
北大核心
2017年第10期3104-3108,3111,共6页
基金
国家自然科学基金资助项目(61309021
61272491)
文摘
对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较。仿真结果表明,基于单比特模型进行立方攻击,可将密钥搜索空间降低到28~211;基于汉明重模型,对第2、3轮的攻击可分别将密钥搜索空间降低到248、223。对两种模型比较发现,汉明重模型的多项式次数更高,立方大小分布更加集中。
关键词
立方攻击
旁路泄露
单比特泄露模型
汉明
重
泄露模型
Keywords
cube attack
side-channel leakage
single-bit leakage model
Hamming-weight based leakage model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于汉明重的SMS4密码代数旁路攻击研究
刘会英
赵新杰
王韬
郭世泽
张帆
冀可可
《计算机学报》
EI
CSCD
北大核心
2013
11
下载PDF
职称材料
2
基于汉明重的LED代数旁路攻击研究
冀可可
王韬
郭世泽
赵新杰
刘会英
《通信学报》
EI
CSCD
北大核心
2013
6
下载PDF
职称材料
3
基于汉明重的PRESENT密码代数旁路攻击
吴克辉
王韬
赵新杰
刘会英
《计算机科学》
CSCD
北大核心
2011
6
下载PDF
职称材料
4
基于汉明重的EPCBC代数侧信道攻击
凌杭
吴震
杜之波
王敏
饶金涛
《计算机工程》
CAS
CSCD
北大核心
2017
2
下载PDF
职称材料
5
基于汉明重的MIBS密码代数旁路攻击
刘会英
王韬
郭世泽
赵新杰
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013
1
原文传递
6
ITUbee密码代数旁路攻击
李浪
杜国权
《计算机科学》
CSCD
北大核心
2016
0
下载PDF
职称材料
7
扰动向量汉明重特性
冯浩
吴绍民
吕冰
《信息工程大学学报》
2017
0
下载PDF
职称材料
8
基于汉明重分组的动态帧时隙ALOHA防碰撞算法
杜宗印
章国安
袁红林
杨振
《计算机应用研究》
CSCD
北大核心
2015
5
下载PDF
职称材料
9
LBlock分组密码代数旁路攻击
薛红
赵新杰
王小娟
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2013
3
原文传递
10
EPCBC密码旁路立方体攻击
赵新杰
郭世泽
王韬
张帆
《成都信息工程学院学报》
2012
2
下载PDF
职称材料
11
针对AES第一轮的汉明重代数攻击研究
郑媛媛
王韬
赵新杰
侯志奇
《微电子学与计算机》
CSCD
北大核心
2011
1
下载PDF
职称材料
12
分组密码抗ASCA安全性研究
李延斌
唐明
郭志鹏
王龙龙
胡晓波
张焕国
《计算机学报》
EI
CSCD
北大核心
2016
0
下载PDF
职称材料
13
DES密码旁路立方体分析
刘会英
王韬
郭世泽
赵新杰
《军械工程学院学报》
2013
0
下载PDF
职称材料
14
轻量级分组密码LED旁路立方攻击研究
马云飞
王韬
陈浩
雷东
《计算机应用研究》
CSCD
北大核心
2017
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部