present 的多模型差分错误分析

present 的多模型差分错误分析

ID:26757756

大小:940.00 KB

页数:14页

时间:2018-11-29

present 的多模型差分错误分析_第1页
present 的多模型差分错误分析_第2页
present 的多模型差分错误分析_第3页
present 的多模型差分错误分析_第4页
present 的多模型差分错误分析_第5页
资源描述:

《present 的多模型差分错误分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、14论文集名称PRESENT的多模型差分错误分析唐明1,2沈菲2邓慧2尹鹏2邱镇龙2马啸2张焕国1,2(1.武汉大学信息安全与可信计算机教育部重点实验室武汉)(2.武汉大学计算机学院武汉)摘要PRESENT密码是一种适用于传感器网络,RFID标签等小规模硬件的轻量加密算法。该密码算法能够在较少资源条件下提供满足应用要求的安全性。本文对PRESENT算法的差分错误分析方法进行研究,提出了针对Present密码的4种差分错误模型,并对它们进行分析对比,从而找到针对PRESENT算法最好的差分错误分析方法。就我们收集到现有发表著作显示,此次研究比以往PRESE

2、NT的差分错误攻击更为有效。理论分析与实验结果均表明,由于PRESENT密码的P置换的线性扩散特性和S盒的差分分布不均匀特性,PRESENT密码易受到差分错误分析。最好结果是,在第28轮和29轮P置换之间引入8bit随机错误,平均使用17个错误样本分析得到最后一轮64bit白化密钥。关键词密码分析;差分错误分析;轻量密码;Present密码1.引言1996年9月,Boneh等人提出了一种新的密码分析方法—错误攻击(Faultanalysis,FA)[1],并利用FA攻击成功破解RSA密码。该方法一经提出就得到了广泛关注,并被尝试用于各种加密算法中。199

3、7年,Biham和Shamir将FA思想运用到私钥加密系统中,提出了一种新的攻击方法——差分错误攻击(DifferentialFaultanalysis,DFA)[2]。DFA分析结合了差分分析与错误分析,通过将错误插入到私钥加密系统中,分析得到正确错误的密文对,进行差分分析得到密钥。文献[2]中介绍DFA分析方法对DES算法进行50—200次的错误加密,可获得最后一轮的48bit密钥,该文[2]仅对Feistel结构分组密码进行DFA分析,而未涉及SPN结构分组密码结构。2003年,Pierre等人将DFA分析方法用于SPN结构的密码算法——AES之中

4、[3]。迄今为止,DFA分析方法已被用于多种密码算法中,例如3DES[4]、KHAZAD[5]、SMS4[6]、TRIVIUM[7]、IDEA[8]等。PRESENT密码[9]是由A.Bogdanov等人在CHES2007中提出的一种SPN结构的密码。该算法能够在硬件资源有限的条件下完成安全加密。文献[9]中提出PRESENT算法能够在1570个门级电路上完成安全加密,并充分满足传感器网络以及RFID标签的安全要求。目前,对PRESENT算法的分析有多种,包括线性分析[10]、约减轮的差分分析[11]、代数分析[10]、约减轮的线性攻击[12]、差分错误

5、分析[13]、针对密钥扩展的差分错误分析[14][14]等。其中文献[13]是目前首次提出的针对PRESENT的差分错误分析,研究者能够在第29、30轮S盒输入之间引入4bit错误,利用40-50个有效错误样本条件下恢复出最后一轮64bit白化密钥。本文中,我们针对PRESENT算法提出四种不同的错误模型,即:第29、30轮P置换之间4bit随机错误模型;第29、30轮P置换之间8bit随机错误模型;第28、29轮P置换之间4bit随机错误模型;第28、29轮P置换之间8bit随机错误模型。14论文集名称理论分析与实验结果表明,在普通PC下(CPU:In

6、teli3530@2.93Ghz;内存:4G)利用vc9.0编译器下,第28、29轮P置换之间引入8bit的随机错误,能够在秒级的计算时间,利用17对错误样本分析得到最后一轮64bit的白化密钥。剩下的密钥比特数,可以直接穷举得到。本文其它部分的组织结构如下:第2章介绍了PRESENT算法以及差分错误分析的相关知识;第3章分析了PRESENT算法的四种错误模型下的错误传播过程及分析方法;第4章进行四种错误模型的复杂度分析,实验模拟攻击,给出了相应的实验结果;第5章为全文工作的总结。1.相关知识介绍1.1PRESENT密码PRESENT密码是一种结构为SP

7、N的轻量密码算法,包括31轮函数变换及最后的输出密钥白化。算法结构如图1所示。图1PRESENT算法结构PRESENT轮函数由轮密钥加、S盒代换和P置换组成。其中S盒代换由16个4*4大小的S盒完成,是PRESENT算法中唯一的非线性部件。(1)轮密钥加:设轮密钥为,当前状态为,则变换如下:(2)S盒代换:设状态为,可表示成16个4bit数,其中。则变换如下:S盒定义如表1所示:表1S盒代换表x0123456789ABCDEFS(x)C56B90AD3EF84712(3)P置换:P置换将64bit状态进行重排,提供扩散效应。P置换表定义如表2所示:表2P

8、置换表i012345678910111213141514论文集名称P(i)016

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。