期刊专题

10.3724/SP.J.1016.2013.01183

基于汉明重的SMS4密码代数旁路攻击研究

引用
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.

SMS4、代数旁路攻击、汉明重、模板分析、掩码防护、容错

36

TP393(计算技术、计算机技术)

国家自然科学基金61173191,61272491;All the leakage can be exploited by ASCA which lead the required number of samples is small.What is more,ASCA can be applied in some particular scenario such as unknown-plaintext/ciphers and "one key one run" mode Under the support of National Science Foundation Item "Algebraic side channd attack on61173191;we focus the research on ASCA

2013-10-10(万方平台首次上网日期,不代表论文的发表时间)

共11页

1183-1193

暂无封面信息
查看本期封面目录

计算机学报

0254-4164

11-1826/TP

36

2013,36(6)

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn