基于汉明重的SMS4密码代数旁路攻击研究.pdfVIP

基于汉明重的SMS4密码代数旁路攻击研究.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于汉明重的SMS4密码代数旁路攻击研究.pdf

第 36卷 第 6期 计 算 机 学 报 Vo1.36 No.6 2013年 6月 CHINESEJOURNALOFCOMPUTERS June2013 基于汉明重的SMS4密码代数旁路攻击研究 刘会英” 赵新杰” 王 韬” 郭世泽” 张 帆 冀可可” ”(军械工程学 院计算机工程系 石家庄 050003) (北方 电子设备研究所 北京 100083) ”(康涅狄格大学计算机科学与工程系 康涅狄格州 斯托斯 06269 美 国) 摘 要 基于汉明重泄露模型,对 SMS4算法抗代数旁路攻击能力进行了评估.首先构建 SMS4算法等价布尔代 数方程组,然后采集 SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码 算法联立的代数方程组 ,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件 下,2个样本 4轮连续汉 明重泄露或 26轮离散汉 明重泄露可恢复 128bitSMS4主密钥 ;未知 明密文条件下,2个样 本连续 5轮汉明重泄露可恢复 128bitSMS4主密钥 ;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻 击 ,已知 明文条件下,2个样本连续 14轮汉明重泄露可恢复 128bitSMS4主密钥.为提高攻击实用性,提 出了一种 容错代数旁路攻击方法,结果表明汉明重推断错误率不超过 6O 的情况下,2个样本可恢复 128bitSMS4主密钥. 本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义. 关键词 SMS4;代数旁路攻击;汉明重;模板分析;掩码防护;容错 中图法分类号 TP393 DOI号 10.3724/SP.J.1016.2013.01183 ResearchonHamm ingW eight__BasedAlgebraicSide-ChannelAttacksonSMS4 LIU Hui—Ying ZHAO Xin—Jie 。· W ANG Tao’ GUo Shi—Ze ’ ZHANG Fan” JIKe—Ke ”(DepartmentofComputerEngineering,OrdnanceEngineeringCollege,Shijiazhuang 050003) (TheInstituteofNorthElectronicEquipment,Beijing 100083) 。(DepartmentofComputerScienceandEngineering,UniversityofConnecticut,Storrs,CT 06269,USA) Abstract W eevaluatetheresistanceofSMS4againstalgebraicside—channelattack (ASCA) basedontheHammingweight(HW )mode1.Firstly,SMS4isdescribedasasetofequations involvingthepublicandkey variablesand thepowerleakagesoftheencryption aremeasured. Secondly,theHW sofimmediatebytesarededucedthrough thetemplateanalysisandadditional equationsare generated.Thirdly,the sat—solver isadopted to recover thekey. Experiment resultsshow thatSMS4 isvulnerabletoASCA.In theknown—plaintextscenario,fourrounds consecutiveHW leakagesortwenty—six roundsrandomlydistribute

文档评论(0)

kittymm + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档