密码学与故障分析 薛佟佟.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学与故障分析 薛佟佟 公钥密码的现状 公钥密码是实现密钥建立、身份认证、数字签名等密码服务的基础体制,是构建各类密码基础设施的核心。 传统密码的破解 在现代密码编码学中,加密是为了防止攻击者破译信息系统中的关键信息,而在传统的密码分析中,人们主要是从密码算法的设计角度来考虑加密模型的安全性能,将其看作是一个抽象的数学变换,从代数、数论、信息论、计算复杂性、逻辑和统计结构等方面研究是否满足某种密码性质,从而给出其安全性指标,这对于高安全强度密码算法是必要的 现代密码破解 但是随着现代技术手段的飞速提高和广泛应用,单纯从密码算法的数学结构研究已经远远不够,从密码算法的实现角度来考虑安全问题也成为必需。 因为密码算法在实现过程中,通常使用专用硬件、软件或固件来实现,如ASIC、FPGA、DSP或智能卡等密码算法芯片,在其执行过程中,攻击者可使用物理方法(如电磁辐射)干扰密码芯片的正常工作,迫使其执行某些错误的操作,从而泄漏密码系统的秘密信息。 故障分析的出现 故障分析就是在这种情况下被提出来的,由于其针对密码算法的实现而进行,使得攻击者有机会破译部分关键信息,发现明文或密钥,引起了国内外密码学界的极大关注,已成为密码分析学发展最为迅速的领域之一。 故障分析的发展 故障分析是指攻击者使用物理方法(如电磁辐射)干扰密码芯片的正常工作,迫使其执行某些错误的操作,从而泄漏密码系统的秘密信息。 1996年D.Boneh等人率先提出了故障分析,并用这种方法成功攻破了RSA签名算法。接着,E.Biham和A.Shamir提出了差分故障分析,成功攻破了DES算法。国内外关于如何抗击故障分析的研究较,Shamir提出了一种在基于中国剩余定理的指数算法中进行运算检查,以使算法免受故障分析的方法。但是Marc Joye等人在[4]指出,仅仅进行运算检查有时并不足以防止故障分析 故障分析的现状 由于故障分析对公钥密码算法的威胁是普遍的,不只是针对现有算法,一些新一代公钥密码算法也不例外。因此,研究这些公钥密码方案受到的故障分析及其相应的防御措施,并给出改进的密码方案,才能使新型的公钥密码具有更广泛的应用前景。但是目前,国内外对故障分析的研究还在深入之中,尚未有公开发表的高水平研究成果。因此,对故障分析的研究,特别是研究如何使用低成本、易实现的软件手段抗击这些攻击手段,就显得特别重要和迫切。 故障分析与RSA 中国剩余定理 Gcd(mi,mj) = 1 存在1mi = 0(mod mj) 举例: X2 (mod 35) = 29 29 mod 5 = 4; 29 mod 7 = 1 15 = 21 ; 17 = 15 21*2 + 15*1 = 22(mod 35) 222 = 484 = 29(mod 35) RSA故障分析数学原理 对于使用上述指数运算算法来计算的RSA签名,对其攻击可以分解模数N。这种攻击的前提条件是攻击者可以获得相同明文的两个签名,其中一个签名是正确的,另外一个是错误的。假设M是一个明文,E=Msmod N是M的正确签名,^E是M的一个错误签名,则: 故障分析 * * *

文档评论(0)

you-you + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档