检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:赵新杰[1] 郭世泽[2] 王韬[1] 张帆[3] 刘会英[1] 冀可可[1]
机构地区:[1]军械工程学院计算机工程系,河北石家庄050003 [2]北方电子设备研究所,北京100083 [3]康涅狄格大学计算机科学与工程系,斯托斯康涅狄格州美国06269
出 处:《成都信息工程学院学报》2012年第4期329-336,共8页Journal of Chengdu University of Information Technology
基 金:国家自然科学基金资助项目(61173191)
摘 要:将代数分析和旁路攻击结合,基于汉明重量泄露模型,对轻量级分组密码KLEIN抗代数旁路攻击安全性进行了评估。首先应用代数方法构建KLEIN算法等价布尔方程组,然后经功耗分析获取KLEIN加密操作的汉明重量并表示为布尔方程,最后使用CryptMinisat解析器进行密钥求解。基于均值、排名和门限3种容错策略,对8位微控制器上的KLEIN开展了攻击物理实验,并对攻击复杂度进行评估,结果表明:未经防护的KLEIN软件实现易遭受代数旁路攻击,已知明文场景下,1轮泄露分析即可恢复完整KLEIN密钥;未知明密文场景下,2轮泄露分析仍可成功实施攻击。该方法对其他分组密码抗代数旁路攻击研究具有一定的借鉴意义。The security of a lightweight block cipher KLEIN against the algebraic side-channel attack is evaluated by combining algebraic attack with side-channel attack under the Hamming weight leakage model. Firstly, the algebraic representation of KLEIN is given. Then, the Hamming weights of the intermediate states are deduced from analyzing the power leakages and converted into algebraic equations. Finally, the CryptoMinisat solver is applied to solve for the key. Based on three different error tolerant strategies, many physical experiments are conducted on KLEIN under an 8-bit microcontroller and the complexity of the attack is also evaluated. Experiment results show that: the unpro- tected software implementation of KLEIN is vulnerable to algebraic side-channel attack. Full 64-bit master key of KLEIN can be recovered by analyzing the Hamming weight leakages of the first round under know plaintext/ciphertext scenario and 2 rounds under unknown plaintext/ciphertext scenario.
关 键 词:密码分析 代数旁路攻击 汉明重量泄露 分组密码 KLEIN
分 类 号:TN918.1[电子电信—通信与信息系统]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.145