基于汉明重的犛犕犛4密码代数旁路攻击研究

基于汉明重的犛犕犛4密码代数旁路攻击研究

ID:32372638

大小:872.86 KB

页数:11页

时间:2019-02-03

基于汉明重的犛犕犛4密码代数旁路攻击研究_第1页
基于汉明重的犛犕犛4密码代数旁路攻击研究_第2页
基于汉明重的犛犕犛4密码代数旁路攻击研究_第3页
基于汉明重的犛犕犛4密码代数旁路攻击研究_第4页
基于汉明重的犛犕犛4密码代数旁路攻击研究_第5页
资源描述:

《基于汉明重的犛犕犛4密码代数旁路攻击研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第36卷第6期计算机学报Vol.36No.62013年6月CHINESEJOURNALOFCOMPUTERSJune2013基于汉明重的犛犕犛4密码代数旁路攻击研究刘会英1)赵新杰1),2)王韬1)郭世泽1),2)张帆3)冀可可1)1)(军械工程学院计算机工程系石家庄050003)2)(北方电子设备研究所北京100083)3)(康涅狄格大学计算机科学与工程系康涅狄格州斯托斯06269美国)摘要基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集S

2、MS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bitSMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bitSMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bitSMS4主密钥.为提高攻击实用性,提出了

3、一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bitSMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.关键词SMS4;代数旁路攻击;汉明重;模板分析;掩码防护;容错中图法分类号TP393犇犗犐号10.3724/SP.J.1016.2013.01183犚犲狊犲犪狉犮犺狅狀犎犪犿犿犻狀犵犠犲犻犵犺狋犅犪狊犲犱犃犾犵犲犫狉犪犻犮犛犻犱犲犆犺犪狀狀犲犾犃狋狋犪犮犽狊狅狀犛犕犛4LIUHuiYing1)ZHAOXinJie1),2)WAN

4、GTao1)GUOShiZe1),2)ZHANGFan3)JIKeKe1)1)(犇犲狆犪狉狋犿犲狀狋狅犳犆狅犿狆狌狋犲狉犈狀犵犻狀犲犲狉犻狀犵,犗狉犱狀犪狀犮犲犈狀犵犻狀犲犲狉犻狀犵犆狅犾犾犲犵犲,犛犺犻犼犻犪狕犺狌犪狀犵050003)2)(犜犺犲犐狀狊狋犻狋狌狋犲狅犳犖狅狉狋犺犈犾犲犮狋狉狅狀犻犮犈狇狌犻狆犿犲狀狋,犅犲犻犼犻狀犵100083)3)(犇犲狆犪狉狋犿犲狀狋狅犳犆狅犿狆狌狋犲狉犛犮犻犲狀犮犲犪狀犱犈狀犵犻狀犲犲狉犻狀犵,犝狀犻狏犲狉狊犻狋狔狅犳犆狅狀狀犲犮狋犻犮狌狋,犛狋狅狉狉狊,犆犜0

5、6269,犝犛犃)犃犫狊狋狉犪犮狋WeevaluatetheresistanceofSMS4againstalgebraicsidechannelattack(ASCA)basedontheHammingweight(HW)model.Firstly,SMS4isdescribedasasetofequationsinvolvingthepublicandkeyvariablesandthepowerleakagesoftheencryptionaremeasured.Secondly,theHWsof

6、immediatebytesarededucedthroughthetemplateanalysisandadditionalequationsaregenerated.Thirdly,thesatsolverisadoptedtorecoverthekey.ExperimentresultsshowthatSMS4isvulnerabletoASCA.Intheknownplaintextscenario,fourroundsconsecutiveHWleakagesortwentysixroun

7、dsrandomlydistributedHWleakagesintwotracesareenoughtorecoverthe128bitsmasterkey.Intheunknownplaintextscenario,theHWleakagesofthefirstfiveroundsintwotracesareenoughtorecoverthefullkey.WealsoshowthatSMS4implementedwithmaskingcountermeasuresisalsovulnerable

8、toASCA.Inknownplaintextscenario,theHWleakagesof14roundsintwotracesareenoughtorecoverthefullkey.Toimprovethefeasibilityoftheattack,anerrortolerantASCAisproposed.ThematerkeyofSMS4canberecoveredwiththeleakagesofthefir

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。