对称密码的比特分析方法

来源 :中国密码学会2017年会 | 被引量 : 0次 | 上传用户:tronsung123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  模差分比特分析方法是哈希函数碰撞攻击的主要分析方法,本报告重点介绍了比特分析方法在对称加密算法、消息认证码MAC以及认证加密算法的密钥恢复攻击中的应用,特别是几个重要密码算法在比特条件控制下的最新分析结果。
其他文献
掩码是一种常见的抗侧信道分析的防护方案,其原理基于秘密分享的思想.Ishai、Sahai与Wagner(ISW)提出了高阶掩码的理论安全性证明模型,并且Barthe等人更进一步提出了更精确的安全定义,叫做t-SNI安全性.在CHES2016会议中提出了一种新型的攻击方法——水平侧信道攻击(HSCA),该攻击方法成功攻破了Rivain-Prouff提出的满足t-SNI安全性的防护方案.此时可以推断出
随着RC4算法输出密钥流偏差的不断暴露,RC4算法面临极大的安全挑战.2013年伦敦大学的AlFardan等人利用单、双字节偏差进行了明文恢复攻击,在单一明文多次加密情景下,利用双字节偏差攻击方法,13·230数据量下可以100%的恢复前256字节,同年,Ohigashi和Isobe等人的团队提出对RC4算法所有明文字节的猜测确定攻击方法,235数据量下可以100%的恢复所有字节,但当数据量小于2
将Welch t检验与DPA(differential power analysis)攻击方法相结合,提出了基于假设检验的DPA分析模型.该模型利用Welch t检验对密码算法运行过程中的侧信道信息泄露进行评估,提取密码算法物理实现的侧信道属性,建立起侧信道信息泄露和DPA成功率之间的数量关系,量化了密码模块抗侧信道分析的能力.并针对LED和AES加密过程中的侧信道泄露实验数据对该模型进行了实验验
密码系统是一组由加密、解密、签名和验证算法实现的特殊形式,在工程领域广泛应用.在密码系统中,MPKC是一种后量子密码,具有抵御量子计算机攻击的能力.MPKC必须能够抵御一系列的攻击,包括侧信道攻击,这是一种基于密码系统硬件实现的信息进行攻击的方法.但是,目前只有很少对MPKC攻击成功的例子.在本文中,提出了一种基于DPA和故障攻击的方法分析MPKC的弱点.提出了对enTTS攻击的一般模型,这是一种
本文主要研究超奇异同源密码,该密码能够抵制量子计算机.利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮密钥认证协议.该协议是一种MQV-型的密钥交换协议,所以继承了MQV协议的属性.该协议是基于计算超奇异椭圆曲线间的同源的困难性问题.针对提出的协议,不仅给出了安全属性的启发式讨论,而且在Canetti-Krawczyk的认证链敌手模型下证明了其安全性.为
Security reduction is a very popular security proof for the public key cryptography.It was invented to convince that breaking a proposed scheme is as difficult as solving a mathematical hard problem.H
会议
随着无线通信技术的飞速发展,各种移动云服务越来越广泛地被人们使用.移动云服务环境的安全问题引起越来越多的学者关注,其中互相认证和隐私保护是移动云服务环境中最基本的安全需求.2015年,Tsai和Lo首次提出一种适用于移动云服务的协议,声称同时满足互相认证和隐私保护.随后,一系列学者对其协议进行了攻击,攻击表明该协议并不满足互相认证和用户匿名性.同时,他们提出了改进协议,如效率最高的He等人的协议,
作为一种新的计算模式,量子计算以其独特优势吸引了越来越多的关注和研究。一方面,目前有多种物理体系被讨论作为量子计算的硬件载体,其中超导量子计算最近取得了令人瞩目的突破性进展,尤其是在量子比特的相干时间、门操作的保真度、集成度、容错性四个关键指标上取得了重要进展。另一方面,多种量子算法,特别是作为显示量子计算优势的“量子霸权(quantum supremacy)”算法,和对于密码学有着重要意义的大数
会议
The cryptographic community is actively looking for efficient and secure alternatives in the event of the development of a large-scale quantum computer,which would put at risk most popular public-key
会议
The security of all public-key cryptosystems that are currently deployed for widespread use depends on the intractability of certain hard mathematical problems which would become easy to solve on a qu
会议