吴克辉
- 作品数:7 被引量:20H指数:2
- 供职机构:中国人民解放军军械工程学院计算机工程系更多>>
- 发文基金:河北省自然科学基金国家自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- ARIA分组密码差分功耗分析被引量:2
- 2011年
- 分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。
- 计锋王韬赵新杰吴克辉
- 关键词:S盒差分功耗分析
- 引入Hash函数的抗差分故障分析模型研究
- 2011年
- 阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程。针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法。在ARIA-128中引入文中提出的抗差分故障分析模型。通过对比实验,验证了模型抗差分故障分析能力。此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路。
- 吴杨矫文成赵新杰王韬吴克辉
- 关键词:差分故障分析S盒HASH函数MD5算法
- 基于碰撞模型的PRESENT密码代数旁路攻击被引量:2
- 2012年
- 提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。
- 吴克辉王韬赵新杰刘会英
- 关键词:代数攻击功耗攻击
- PRESENT密码代数故障攻击被引量:12
- 2012年
- 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。
- 吴克辉赵新杰王韬郭世泽刘会英
- 关键词:代数攻击
- 一种基于Cache的AES计时模板攻击方法被引量:1
- 2011年
- 采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。
- 吴克辉王韬赵新杰张金中
- 关键词:CACHEAES
- 针对S盒的ARIA-128差分故障分析
- 2011年
- 针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。
- 吴杨赵新杰矫文成吴克辉
- 关键词:分组密码S盒差分故障分析
- 基于汉明重的PRESENT密码代数旁路攻击被引量:6
- 2011年
- 研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。
- 吴克辉王韬赵新杰刘会英
- 关键词:代数攻击旁路攻击PRESENT