期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
PRIDE轻量级密码的不可能统计故障分析
1
作者 李玮 孙文倩 +2 位作者 谷大武 张爱琳 温云华 《通信学报》 EI CSCD 北大核心 2024年第1期141-151,共11页
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结... 针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结合统计分布状态和不可能关系分析,围绕导入故障前后中间状态的变化,最少仅需432个故障即可恢复出PRIDE算法的128 bit原始密钥,且成功率达99%及以上。实验分析表明,所提方法不仅能减少故障数和耗时,而且进一步提升了准确率。该结果对轻量级密码的实现安全性提供了重要参考。 展开更多
关键词 侧信道分析 不可能统计故障分析 轻量级密码 PRIDE 智能无人系统
下载PDF
Saturnin-Short轻量级认证加密算法的统计无效故障分析 被引量:2
2
作者 李玮 刘春 +3 位作者 谷大武 孙文倩 高建宁 秦梦洋 《通信学报》 EI CSCD 北大核心 2023年第4期167-175,共9页
面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明... 面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明重量新型区分器,最少仅需1097个无效故障并以不低于99%的成功率恢复Saturnin-Short算法的256 bit原始密钥。实验分析表明,所提区分器不仅降低了故障注入数,而且减少了攻击时间和复杂度。因此,Saturnin-Short算法不能抵抗统计无效故障分析的攻击。研究结果为其他轻量级认证加密算法的安全性分析提供了重要参考。 展开更多
关键词 Saturnin-Short 认证加密 统计无效故障分析 密码分析
下载PDF
LBlock轻量级密码算法的唯密文故障分析 被引量:7
3
作者 李玮 吴益鑫 +5 位作者 谷大武 曹珊 廖林峰 孙莉 刘亚 刘志强 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2174-2184,共11页
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分... LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁. 展开更多
关键词 轻量级密码 LBlock 唯密文故障攻击 物联网 密码分析
下载PDF
物联网中MIBS轻量级密码的唯密文故障分析 被引量:7
4
作者 李玮 曹珊 +4 位作者 谷大武 李嘉耀 汪梦林 蔡天培 石秀金 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2216-2228,共13页
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密... MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 轻量级密码 MIBS 唯密文故障攻击 物联网 区分器
下载PDF
轻量级密码算法TWINE的唯密文故障分析 被引量:3
5
作者 李玮 汪梦林 +3 位作者 谷大武 李嘉耀 蔡天培 徐光伟 《通信学报》 EI CSCD 北大核心 2021年第3期135-149,共15页
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提... 研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE和HW-MLE-HE可以有效地减少故障数并提高攻击效率。研究结果为分析物联网中轻量级密码算法的安全性提供了重要参考。 展开更多
关键词 轻量级密码 TWINE 唯密文故障分析 物联网
下载PDF
SIMON轻量级密码算法的唯密文故障分析 被引量:3
6
作者 李玮 吴益鑫 +6 位作者 谷大武 李嘉耀 曹珊 汪梦林 蔡天培 丁祥武 刘志强 《通信学报》 EI CSCD 北大核心 2019年第11期122-137,共16页
在随机半字节故障模型下,针对Feistel结构的SIMON密码进行了唯密文故障攻击。导入随机半字节故障产生错误密文,对每个错误密文解密生成中间状态,利用统计学的知识分析中间状态的分布,在原有的SEI区分器、GF区分器、MLE区分器、MLE-SEI... 在随机半字节故障模型下,针对Feistel结构的SIMON密码进行了唯密文故障攻击。导入随机半字节故障产生错误密文,对每个错误密文解密生成中间状态,利用统计学的知识分析中间状态的分布,在原有的SEI区分器、GF区分器、MLE区分器、MLE-SEI双重区分器、GF-SEI双重区分器和GF-MLE双重区分器的基础上,提出了新型的GF-MAP双重区分器、HW-MLE双重区分器、GF-HW双重区分器和HW-MAP双重区分器,对SIMON密码全部版本进行了统计分析。结果表明,SIMON密码不能抵抗唯密文故障攻击,并且所提新型区分器在SIMON密码中需要故障数更少,攻击效果更好。研究成果为其他类似结构的算法提供了重要的借鉴。 展开更多
关键词 轻量级密码 SIMON 唯密文故障分析
下载PDF
密码系统的侧信道分析:进展与问题 被引量:6
7
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
下载PDF
网络与信息安全研究进展暨纪念肖国镇先生专题序言
8
作者 何大可 沈八中 +6 位作者 邢朝平 冯登国 任剑 谷大武 胡予濮 张玉清 张卫国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期1-6,共6页
肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生... 肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。肖国镇先生在西安电子科技大学工作半个多世纪,由他领衔的西安电子科技大学密码学与信息安全研究团队为我国高等院校和科研机构培养了一大批密码学与信息安全领域的优秀人才。这些学者有些已成为国际密码学领域的知名专家,有些为我国密码研究与应用做出了突出贡献,成为我国这一重要领域的中流砥柱。 展开更多
关键词 密码学 相关免疫函数 流密码 科研机构 网络与信息安全 肖国镇 频谱特征 信息安全研究
下载PDF
基于FPGA的时钟同步功耗信息采集方法 被引量:12
9
作者 宋安 王琴 +3 位作者 谷大武 郭筝 刘军荣 张驰 《计算机工程》 CAS CSCD 北大核心 2020年第6期115-121,共7页
传统的异步采集方法会影响采集到的功耗信息的信噪比,降低功耗分析的成功率。针对异步采集的问题,提出一种新的时钟同步功耗信息采集方法。该采集方法基于现场可编程门阵列(FPGA)的时钟同步采集平台,利用基于FPGA时钟同步设备向待采集... 传统的异步采集方法会影响采集到的功耗信息的信噪比,降低功耗分析的成功率。针对异步采集的问题,提出一种新的时钟同步功耗信息采集方法。该采集方法基于现场可编程门阵列(FPGA)的时钟同步采集平台,利用基于FPGA时钟同步设备向待采集设备和示波器发送同步的时钟信号,使采集过程中的待采集设备与示波器的工作状态同步。在此基础上运用电气解耦原理,隔离外部信号对待采集设备的影响,改善功耗信息的信躁比。通过相关功耗分析进行实验验证,结果表明,该方法采集效率最高提升66.7%,明显提高功耗分析的成功率。 展开更多
关键词 旁路攻击 功耗分析 现场可编程门阵列 时钟同步采样 电气解耦
下载PDF
ARIA密码的积分故障分析 被引量:1
10
作者 沈煜 李玮 +5 位作者 谷大武 吴益鑫 曹珊 刘亚 刘志强 周志洪 《通信学报》 EI CSCD 北大核心 2019年第2期164-173,共10页
ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,... ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,提出了针对ARIA算法的新型积分故障分析方法、所提方法可以将故障导入扩展到算法的倒数第三轮和第四轮,从而成功地恢复出原始密钥并破译算法。实验结果表明,ARIA算法的内部轮运算容易受到积分故障攻击的威胁,同时也为其他分组密码标准的安全性分析提供了重要参考。 展开更多
关键词 密码分析 分组密码 ARIA算法 积分故障分析
下载PDF
5G USIM卡的侧信道安全分析技术研究 被引量:3
11
作者 于泽汉 王琴 +5 位作者 谷大武 郭筝 刘军荣 张驰 陆相君 原义栋 《微电子学与计算机》 2021年第8期1-7,共7页
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性... 5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,并据此实现了对5G USIM卡的复制、入网和鉴权测试,验证了其对侧信道分析技术的脆弱性. 展开更多
关键词 5G USIM卡 MILENAGE算法 侧信道分析 相关性功耗分析
下载PDF
移动平台典型应用的身份认证问题研究 被引量:2
12
作者 张效林 谷大武 张驰 《网络与信息安全学报》 2020年第6期137-151,共15页
近年来的研究表明,针对USIM卡的攻击手段日益增多,在5G环境下攻击者也能使用复制的USIM卡绕过某些正常应用的身份认证,进而获取用户信息。在USIM可被复制的条件下,研究了移动平台上典型应用的身份认证流程,通过分析用户登录、重置密码... 近年来的研究表明,针对USIM卡的攻击手段日益增多,在5G环境下攻击者也能使用复制的USIM卡绕过某些正常应用的身份认证,进而获取用户信息。在USIM可被复制的条件下,研究了移动平台上典型应用的身份认证流程,通过分析用户登录、重置密码、执行敏感操作的应用行为给出身份认证树。在此基础上,测试了社交通信、个人健康等7类58款典型应用,发现有29款认证时仅需USIM卡接收的SMS验证码便可通过认证。针对该问题,建议应用开启两步验证,并结合USIM防伪等手段完成认证。 展开更多
关键词 移动应用 USIM复制 SMS 身份认证 移动应用测试
下载PDF
An Effective Differential Fault Analysis on the Serpent Cryptosystem in the Internet of Things 被引量:1
13
作者 LI Wei TAO Zhi +4 位作者 gu dawu SUN Li QU Bo LIU Zhiqiang LIU Ya 《China Communications》 SCIE CSCD 2014年第6期129-139,共11页
Due to the strong attacking ability, fast speed, simple implementation and other characteristics, differential fault analysis has become an important method to evaluate the security of cryptosystem in the Internet of ... Due to the strong attacking ability, fast speed, simple implementation and other characteristics, differential fault analysis has become an important method to evaluate the security of cryptosystem in the Internet of Things. As one of the AES finalists, the Serpent is a 128-bit Substitution-Permutation Network(SPN) cryptosystem. It has 32 rounds with the variable key length between 0 and 256 bits, which is flexible to provide security in the Internet of Things. On the basis of the byte-oriented model and the differential analysis, we propose an effective differential fault attack on the Serpent cryptosystem. Mathematical analysis and simulating experiment show that the attack could recover its secret key by introducing 48 faulty ciphertexts. The result in this study describes that the Serpent is vulnerable to differential fault analysis in detail. It will be beneficial to the analysis of the same type of other iterated cryptosystems. 展开更多
关键词 故障分析 密码体制 物联网 差分 攻击能力 密钥长度 加密系统
下载PDF
A Combinational Power Analysis Method against Cryptographic Hardware
14
作者 guO Zheng gu dawu +4 位作者 LU Haining LIU Junrong XU Sen BAO Sigang gu Haihua 《China Communications》 SCIE CSCD 2015年第1期99-107,共9页
Power analysis is a non-invasive attack against cryptographic hardware,which effectively exploits runtime power consumption characteristics of circuits.This paper proposes a new power model which combines Hamming Dist... Power analysis is a non-invasive attack against cryptographic hardware,which effectively exploits runtime power consumption characteristics of circuits.This paper proposes a new power model which combines Hamming Distance model and the model based on the template value of power consumption in combinational logic circuit.The new model can describe the power consumption characteristics of sequential logic circuits and those of combinational logic as well.The new model can be used to improve the existing power analysis methods and detect the information leakage of power consumption.Experimental results show that,compared to CPA(Correlation Power Analysis)method,our proposed attack which adopt the combinational model is more efficient in terms of the number of required power traces. 展开更多
关键词 加密硬件 电源分析 组合逻辑电路 距离模型 功率分析 功耗特性 时序逻辑电路 信息泄露
下载PDF
Enhanced Side-Channel Leakage Detection Method by Considering Combinational Logic
15
作者 LIU Junrong guO Zheng +4 位作者 gu dawu YU Yu LU Haining gu Haihua BAO Sigang 《China Communications》 SCIE CSCD 2015年第6期1-10,共10页
In this paper,we propose a hybrid power model that includes the power consumption of not only the registers but also part of the combinational logic.By doing knownkey analysis with this hybrid model,power side-channel... In this paper,we propose a hybrid power model that includes the power consumption of not only the registers but also part of the combinational logic.By doing knownkey analysis with this hybrid model,power side-channel leakage caused by correct keys can be detected.In experiment,PRINTcipher and DES algorithms were chosen as analysis targets and combinational logic s-box unit was selected to build power template.The analysis results showed the signal-to-noise ratio(SNR) power consumption increase of more than 20%after considering s-box's power consumption so that the information of keys can be obtained with just half number of power traces.In addition,the side channel-leakage detection capability of our method also shows better effectiveness that can identify the correct keys. 展开更多
关键词 泄漏检测 组合逻辑 通道 改进型 功率控制 混合模式 DES算法 动力模式
下载PDF
RICB: Integer Overflow Vulnerability Dynamic Analysis via Buffer Overflow
16
作者 Wang Yong gu dawu +2 位作者 Xu Jianping Wen Mi Deng Liwen 《China Communications》 SCIE CSCD 2010年第6期10-16,共7页
关键词 缓冲区溢出 整数溢出 溢出漏洞 执行文件 汇编语言 检查点 反编译 字符串
下载PDF
Further Analysis of Block Ciphers against Timing Attacks
17
作者 LI Wei gu dawu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1629-1632,共4页
Timing attacks break a cryptosystem by time measurement to recover keys. Most available countermeasures protect block ciphers based on the safety of modules. This paper gives a complete definition of timing attacks an... Timing attacks break a cryptosystem by time measurement to recover keys. Most available countermeasures protect block ciphers based on the safety of modules. This paper gives a complete definition of timing attacks and studies the vulnerability of operations and modules on timing attacks. We present a method to transfer the security of the algorithm to that of secure operations by reduction. As a result, we hopefully tend to reconcile the provable security notions and modem cryptography with real-world implementations of block ciphers. 展开更多
关键词 timing attacks block ciphers REDUCTION
下载PDF
Integration of Admission Control and Group Key Agreement
18
作者 WEN Hailong gu dawu 《通讯和计算机(中英文版)》 2005年第3期1-6,共6页
关键词 信息共享 数码系统 控制器 企业信息化
下载PDF
A Security Patch for a Three-Party Key Exchange Protocol 被引量:1
19
作者 ZHAO Jianjie gu dawu 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期242-246,共5页
The CLC protocol (proposed by Tzung-Her Chen, Wei-Bin Lee and Hsing-Bai Chen, CLC, for short) is a new three-party password-authenticated key exchange (3PAKE) protocol. This CLC protocol provides a superior round ... The CLC protocol (proposed by Tzung-Her Chen, Wei-Bin Lee and Hsing-Bai Chen, CLC, for short) is a new three-party password-authenticated key exchange (3PAKE) protocol. This CLC protocol provides a superior round efficiency (only three rounds), and its resources required for computation are relatively few. However, we find that the leakage of values VA and VB in the CLC protocol will make a man-in-the-middle attack feasible in practice, where VA and VB are the authentication information chosen by the server for the participants A and B. In this paper, we describe our attack on the CLC protocol and further present a modified 3PAKE protocol, which is essentially an improved CLC protocol. Our protocol can resist attacks available, including man-in-the-middle attack we mount on the initial CLC protocol. Meanwhile, we allow that the participants choose their own pass- words by themselves, thus avoiding the danger that the server is controlled in the initialization phase. Also, the computational cost of our protocol is lower than that of the CLC protocol. 展开更多
关键词 information security AUTHENTICATION key exchange man-in-the-middle attack
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部