期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种对AES-128的差分错误分析原理 被引量:2
1
作者 杜育松 王大星 沈静 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期174-176,共3页
描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物... 描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物理技术达到的情况下,如果能向M9中反复随机地引入140个比特错误,那么找到初始密钥的可能性将超过90%。最后指出以密文分组链模式工作的AES可以抵抗以上提到的攻击。 展开更多
关键词 AES 侧信道攻击 差分错误分析 智能卡
下载PDF
PRESENT的多模型差分错误分析 被引量:1
2
作者 唐明 沈菲 +4 位作者 邓慧 尹鹏 邱镇龙 马啸 张焕国 《计算机工程与科学》 CSCD 北大核心 2011年第10期39-44,共6页
PRESENT密码是一种适用于传感器网络、RFID标签等小规模硬件的轻量加密算法。本文对PRESENT算法的差分错误分析方法进行研究,提出了针对PRESENT密码的四种差分错误模型,并对它们进行分析对比,从而找到针对PRESENT算法最好的差分错误分... PRESENT密码是一种适用于传感器网络、RFID标签等小规模硬件的轻量加密算法。本文对PRESENT算法的差分错误分析方法进行研究,提出了针对PRESENT密码的四种差分错误模型,并对它们进行分析对比,从而找到针对PRESENT算法最好的差分错误分析方法。就我们收集到的现有发表著作显示,此次研究比以往PRESENT的差分错误攻击更为有效。最好结果是,在第28轮和第29轮P置换之间引入8bit随机错误,平均使用17个错误样本分析得到最后一轮64bit白化密钥。 展开更多
关键词 密码分析 差分错误分析 轻量密码 PRESENT密码
下载PDF
基于多字节错误的对AES-128的差分错误分析
3
作者 沈静 杜育松 《计算机工程与设计》 CSCD 北大核心 2008年第17期4423-4424,4427,共3页
分析一种已有的对AES-128的错误引入攻击方法。它基于比特错误,攻击效率比较低。给出一种改进的攻击方法,以提高攻击效率。改进后的方法考虑每次引入错误时,向整个状态寄存器中引入多个比特错误,造成多字节错误。与引入单个比特错误相比... 分析一种已有的对AES-128的错误引入攻击方法。它基于比特错误,攻击效率比较低。给出一种改进的攻击方法,以提高攻击效率。改进后的方法考虑每次引入错误时,向整个状态寄存器中引入多个比特错误,造成多字节错误。与引入单个比特错误相比,在相同的攻击成功率下,引入多字节错误可以很大程度地减少错误引入的次数,并且对错误引入技术要求更加宽松。 展开更多
关键词 AES 侧信道分析 错误引入攻击 差分错误分析 智能卡
下载PDF
智能卡上椭圆曲线标量乘差分错误分析攻击研究 被引量:2
4
作者 翁江 豆允旗 马传贵 《信息工程大学学报》 2011年第6期660-665,共6页
椭圆曲线标量乘以其较高的安全性和有效的计算性通常嵌入在智能卡中。差分错误分析是侧信道攻击中的一类,通常应用于攻击硬件加密设备以成功获得秘密信息。给出了在两种不同情况下差分错误分析方法应用于攻击智能卡上的椭圆曲线标量乘。
关键词 椭圆曲线密码 椭圆曲线标量乘 离散对数 差分错误分析 智能卡
下载PDF
一种新的抵抗差分错误分析的S盒实现
5
作者 徐翌豪 李智虎 +1 位作者 樊燕红 王美琴 《密码学报》 CSCD 2022年第2期257-266,共10页
差分错误分析(differential fault analysis,DFA)作为一种主动性的物理攻击,对密码产品的安全性造成了一定的威胁.为了有效地抵抗DFA攻击,Aghaie等人提出了一种错误检测电路.在密码算法的硬件实现中,该检测电路要求S盒的电路满足独立性... 差分错误分析(differential fault analysis,DFA)作为一种主动性的物理攻击,对密码产品的安全性造成了一定的威胁.为了有效地抵抗DFA攻击,Aghaie等人提出了一种错误检测电路.在密码算法的硬件实现中,该检测电路要求S盒的电路满足独立性以避免错误扩散.Aghaie等人利用查表(lookup table,LUT)的方式实现了S盒电路的独立性.我们提出一种搜索已知S盒独立特性的布尔函数实现的算法,使S盒在硬件综合之前就以没有共用门电路的形式满足独立性.传统的LUT方式由综合器采用内置优化算法得到S盒的门电路实现,但对于实现复杂的S盒,这种通用性的优化算法往往效率不高.我们将搜索给定S盒的独立性实现的算法应用一些具体S盒如GIFT、Khazad、LBlock等中.实验结果显示,对于不同的S盒,实现效率均有不同程度的提升. 展开更多
关键词 差分错误分析 独立性 S盒 布尔表达式
下载PDF
对称加密算法AES和DES的差分错误分析 被引量:7
6
作者 孙维东 俞军 沈磊 《复旦学报(自然科学版)》 CAS CSCD 北大核心 2013年第3期297-302,共6页
分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与... 分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与AES差分错误分析在原理上类似,软件模拟结果表明破解DES需要的错误注入次数更多.因此无任何防护手段的AES和DES加密算法很容易受到差分错误分析的攻击.最后提出引入错误侦测机制能有效抵御此类攻击. 展开更多
关键词 高级加密标准 数据加密标准 差分错误分析 智能卡
原文传递
对RC4算法的错误引入攻击研究 被引量:5
7
作者 杜育松 沈静 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期253-257,共5页
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻... 错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。 展开更多
关键词 差分错误分析 错误引入攻击 RC4 秘密信息
下载PDF
针对带DFA防护SM4的SIFA攻击
8
作者 谭子欣 胡永波 +4 位作者 龚彦昊 胡春雅 张琪 朱文锋 龚子超 《信息安全研究》 CSCD 2023年第10期1015-1022,共8页
SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带... SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带有防护的SM4实现方案也被提出.基于2018年Christoph等人提出的统计无效错误分析(SIFA)的思想,首次针对带差分错误分析(DFA)防护的SM4算法,提出了一套统计无效错误分析攻击方案,该攻击方案能以2^(34)的计算复杂度破解出SM4的密钥.然后,在单片机STM32F103C8T6上利用电压毛刺故障注入成功还原密钥,最后在该攻击的基础上进一步改进,利用选择明文的策略能将计算复杂度降低至2^(12). 展开更多
关键词 SM4 统计无效错误分析 差分错误分析防护 电压毛刺故障注入 选择明文
下载PDF
数据加密算法IDEA的错误引入攻击研究 被引量:1
9
作者 杜育松 王学理 《通信技术》 2009年第11期102-103,107,共3页
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者... 文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。 展开更多
关键词 侧信道分析 差分错误分析 错误引入攻击 IDEA
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部