基于汉明重的sms4密码代数旁路攻击研究

基于汉明重的sms4密码代数旁路攻击研究

ID:33504687

大小:1.11 MB

页数:11页

时间:2019-02-26

基于汉明重的sms4密码代数旁路攻击研究_第1页
基于汉明重的sms4密码代数旁路攻击研究_第2页
基于汉明重的sms4密码代数旁路攻击研究_第3页
基于汉明重的sms4密码代数旁路攻击研究_第4页
基于汉明重的sms4密码代数旁路攻击研究_第5页
资源描述:

《基于汉明重的sms4密码代数旁路攻击研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第36卷第6期计算机学报Vol.36No.62013年6月CHINESEJOURNALOFCOMPUTERSJune2013基于汉明重的SMS4密码代数旁路攻击研究刘会英1)1),2)1)1),2)3)1)赵新杰王韬郭世泽张帆冀可可1)(军械工程学院计算机工程系石家庄050003)2)(北方电子设备研究所北京100083)3)(康涅狄格大学计算机科学与工程系康涅狄格州斯托斯06269美国)摘要基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后

2、采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bitSMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bitSMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bitSMS4主密钥.为提高攻击实

3、用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bitSMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.关键词SMS4;代数旁路攻击;汉明重;模板分析;掩码防护;容错中图法分类号TP393DOI号10.3724/SP.J.1016.2013.01183ResearchonHammingWeight-BasedAlgebraicSide-ChannelAttacksonSMS41)1),2)1)1),2)3)1)LIUHu

4、i-YingZHAOXin-JieWANGTaoGUOShi-ZeZHANGFanJIKe-Ke1)(DepartmentofComputerEngineering,OrdnanceEngineeringCollege,Shijiazhuang050003)2)(TheInstituteofNorthElectronicEquipment,Beijing100083)3)(DepartmentofComputerScienceandEngineering,UniversityofConnecticu

5、t,Storrs,CT06269,USA)AbstractWeevaluatetheresistanceofSMS4againstalgebraicside-channelattack(ASCA)basedontheHammingweight(HW)model.Firstly,SMS4isdescribedasasetofequationsinvolvingthepublicandkeyvariablesandthepowerleakagesoftheencryptionaremeasured.Se

6、condly,theHWsofimmediatebytesarededucedthroughthetemplateanalysisandadditionalequationsaregenerated.Thirdly,thesat-solverisadoptedtorecoverthekey.ExperimentresultsshowthatSMS4isvulnerabletoASCA.Intheknown-plaintextscenario,fourroundsconsecutiveHWleakag

7、esortwenty-sixroundsrandomlydistributedHWleakagesintwotracesareenoughtorecoverthe128bitsmasterkey.Intheunknown-plaintextscenario,theHWleakagesofthefirstfiveroundsintwotracesareenoughtorecoverthefullkey.WealsoshowthatSMS4implementedwithmaskingcountermea

8、suresisalsovulnerabletoASCA.Inknown-plaintextscenario,theHWleakagesof14roundsintwotracesareenoughtorecoverthefullkey.Toimprovethefeasibilityoftheattack,anerrortolerantASCAisproposed.ThematerkeyofSMS4canberecoveredwiththeleakagesofthefir

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。