咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >两种轻量级分组密码的差分故障攻击 收藏
两种轻量级分组密码的差分故障攻击

两种轻量级分组密码的差分故障攻击

作     者:李嘉琪 

作者单位:西安电子科技大学 

学位级别:硕士

导师姓名:谢敏;崔西宁

授予年度:2020年

学科分类:07[理学] 070104[理学-应用数学] 0701[理学-数学] 

主      题:轻量级分组密码 差分故障攻击 FeW算法 GOST算法 

摘      要:密码学是信息安全的基础,而分组密码又是密码学中的重要内容,是实现信息保密的核心体制,对它的安全性分析始终是密码学中的重要组成部分。近年来,随着“互联网+战略的提出以及物联网的快速发展,分组密码应用的硬件环境发生了变化,加密设备开始向计算能力弱、存储空间小、运行能耗低的高受限设备过渡。这一变化对分组密码的设计提出了新的要求,轻量级分组密码的概念由此提出,并迅速成为分组密码研究领域的重要方向。密码算法的安全性分析在密码学研究领域一直非常活跃,轻量级分组密码自提出以来,受到了广大学者的关注,在轻量化的前提下如何保证算法的安全性成为了一个重要课题。传统密码分析方法从轻量级分组密码算法的数学结构研究其安全性能,但在实际应用领域中,密码算法一般使用各类芯片来实现,如智能卡、加密存储卡等,这些设备在运行时可能会泄漏某些中间状态信息,从而面临旁路攻击的威胁。差分故障攻击作为旁路攻击中最有效、使用最广泛的攻击方法之一,受到了国内外从事密码学和微电子研究学者的极大关注,该方法的理论分析和物理激发实现也因此取得了长足的发展,对轻量级分组密码算法进行差分故障分析是十分必要的。本文针对两种具有Feistel结构的轻量级分组密码算法FeW和GOST进行了差分故障攻击,在多种故障模型下评估了这两个密码算法面对差分故障攻击的安全性能,并给出了完整的攻击方案和模拟攻击实验,研究成果对其他同类型的Feistel迭代分组密码算法的安全性分析具有重要意义。FeW算法是Kumar等人在2019年发表的新型轻量级分组密码算法,它可以在规格很小的硬件和微型控制器上实现,并拥有很高的软硬件实现效率,为了评估其安全性能,本文提出并讨论了一种针对FeW算法的差分故障分析方法。该方法采用单字节随机故障模型,选择在FeW算法的最后一轮右侧引入单字节随机故障,利用线性扩散函数的特点获取差分信息,并基于S盒差分分布统计规律实现密钥恢复。实验结果表明,平均47.73次和79.55次故障注入可以分别完全恢复FeW-64-80和FeW-64-128的主密钥。在此基础上,本文又提出了一种加入穷举搜索的密钥恢复方案,若在恢复密钥过程中加入2的穷举计算,所需平均故障注入次数可分别降至24.90和41.50。该方法为同类攻击提供了新的思路。GOST算法是俄罗斯政府的加密标准,公布于1994年,其结构简洁、安全性能好,至今仍在俄联邦有着非常广泛的应用。此外,GOST拥有极高的硬件实现效率,符合轻量级密码算法的设计准则,适用于RFID等资源受限设备,并于2010年提交给国际标准化组织ISO成为全球工业加密标准。本文针对GOST算法中的模加运算部件进行细致分析,将模加运算等价转化为异或运算,为差分故障攻击提供了可能,经过多种故障模型下的差分故障分析,最终确定了一种针对GOST的单字节故障多轮攻击方法。该方法的故障时刻为有限范围内的单轮故障,故障位置为单字节随机故障,实验结果表明,平均7.52次故障引入就可以恢复256比特主密钥,12次故障内的恢复率达98%。该方法对含有模加运算部件的同类型算法的差分故障分析具有重要的借鉴意义。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分