您的位置: 专家智库 > >

国家自然科学基金(61309021)

作品数:11 被引量:16H指数:2
相关作者:张帆王韬赵新杰陈浩周平更多>>
相关机构:浙江大学中国北方电子设备研究所军械工程学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 2篇电子电信

主题

  • 5篇密码
  • 3篇代数
  • 3篇轻量
  • 3篇轻量级
  • 3篇分组密码
  • 2篇FL
  • 1篇数字签名
  • 1篇旁路攻击
  • 1篇签名
  • 1篇签名算法
  • 1篇解析器
  • 1篇公钥
  • 1篇公钥密码
  • 1篇故障定位
  • 1篇PARAME...
  • 1篇RAP
  • 1篇SIMON
  • 1篇SQUARE
  • 1篇CACHE计...
  • 1篇CRYPTO...

机构

  • 3篇浙江大学
  • 2篇军械工程学院
  • 2篇中国北方电子...
  • 1篇中国人民解放...
  • 1篇中国电子科技...

作者

  • 3篇王韬
  • 3篇张帆
  • 2篇赵新杰
  • 2篇陈浩
  • 1篇马云飞
  • 1篇周平

传媒

  • 2篇China ...
  • 1篇华中科技大学...
  • 1篇上海交通大学...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇浙江大学学报...

年份

  • 2篇2019
  • 1篇2018
  • 1篇2017
  • 3篇2015
11 条 记 录,以下是 1-7
排序方式:
HIGHT密码代数故障分析被引量:4
2015年
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.
陈浩王韬张帆赵新杰孙也尊
SIMECK密码代数故障攻击研究
2019年
针对SIMECK密码给出一种代数故障攻击方法。首先给出SIMECK加密轮函数和密钥生成策略等效代数方程创建方法;分别设定故障已知模型和故障未知模型,并在故障未知模型下提出基于故障注入差分和基于正确/故障密文差分确定故障索引值两种策略创建故障信息方程;利用基于SAT问题求解方程组。结果表明,在SIMECK32/64第24轮注入单比特翻转故障,故障已知模型和基于故障注入差分的故障未知模型均仅需两次注入即可恢复完整64bit主密钥;在第27轮注入故障,基于密文差分的未知模型需九次注入可恢复完整主密钥。与已有研究相比,该攻击密钥搜索复杂度更低,所需故障注入样本量更少。
黄长阳王韬陈浩王晓晗马云飞陈财森
Analysis on the Parameter Selection Method for FLUSH+RELOAD Based Cache Timing Attack on RSA被引量:2
2015年
FLUSH+RELOAD attack is recently proposed as a new type of Cache timing attacks.There are three essential factors in this attack,which are monitored instructions.threshold and waiting interval.However,existing literature seldom exploit how and why they could affect the system.This paper aims to study the impacts of these three parameters,and the method of how to choose optimal values.The complete rules for choosing the monitored instructions based on necessary and sufficient condition are proposed.How to select the optimal threshold based on Bayesian binary signal detection principal is also proposed.Meanwhile,the time sequence model of monitoring is constructed and the calculation of the optimal waiting interval is specified.Extensive experiments are conducted on RSA implemented with binary square-and-multiply algorithm.The results show that the average success rate of full RSA key recovery is89.67%.
ZHOU PingWANG TaoLI GuangZHANG FanZHAO Xinjie
SIMON系列轻量级分组密码故障立方攻击被引量:1
2017年
针对SIMON密码按位与&运算特性以及现有立方攻击与故障攻击的不足,给出一种故障立方攻击方法.根据线性和二次多项式数量确定候选故障注入轮;利用差分特征表确定故障注入的具体位置;利用离线阶段求得的大量低次多项式,恢复部分轮密钥,并结合密钥猜测攻击恢复全轮密钥.结果表明:对SIMON32/64进行故障立方攻击,需要平均注入故障69次,计算复杂度为247.91,优于现有立方攻击;相比于差分故障攻击,采用故障立方攻击方法确定故障位置更有效,故障模型更易实现,且整个攻击过程具有自动化程度高的特点.该方法可为核心运算次数较低的轻量级分组密码提供借鉴.
马云飞王韬陈浩张帆楼潇轩许鲁珉杨文兵
关键词:SIMON
基于优化故障定位的SIMECK密码代数故障攻击被引量:2
2019年
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61 %,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。
黄长阳王韬王晓晗陈庆超尹世庄
SM2签名算法flush-reload cache计时攻击被引量:3
2018年
针对现有flush-reload cache计时攻击中监测地址选取方法不适用于SM2数字签名算法的问题,提出了一种新的监测地址选取方法,通过监测含有函数调用指令的cache块地址,利用函数调用导致的cache块多次访问特性提高了对cache访问行为监测的准确性,降低了恢复标量k的错误率,实现了对SM2数字签名算法的密钥恢复.实验结果表明:所提出的方法能够对SM2数字签名算法实施有效攻击,利用一次签名的旁路信息恢复256 bit标量k的比特错误率仅为1.09%,能在64次密钥搜索的代价下以59%的成功率完全破解签名者私钥.
周平王韬王韬张帆
关键词:公钥密码数字签名旁路攻击CACHE计时攻击
A Combinational Power Analysis Method against Cryptographic Hardware
2015年
Power analysis is a non-invaslve attack against cryptographic hardware, which effectively exploits runtime power consumption characteristics of circuits. This paper proposes a new power model which combines Hamming Distance model and the model based on the template value of power consumption in combinational logic circuit. The new model can describe the power consumption characteristics of sequential logic circuits and those of combinational logic as well. The new model can be used to improve the existing power analysis methods and detect the information leakage of power consumption. Experimental results show that, compared to CPA(Correlation Power Analysis) method, our proposed attack which adopt the combinational model is more efficient in terms of the number of required power traces.
GUO ZhengGU DawuLU HainingLIU JunrongXU SenBAO SigangGU Haihua
共1页<1>
聚类工具0