針對(duì)基于SM3的HMAC的能量分析攻擊方法
發(fā)布時(shí)間:2017-12-14 19:30
本文關(guān)鍵詞:針對(duì)基于SM3的HMAC的能量分析攻擊方法
更多相關(guān)文章: HAMC算法 SM算法 能量分析攻擊 相關(guān)性能量分析攻擊 初始狀態(tài)
【摘要】:現(xiàn)有基于SM3的HMAC的能量攻擊方法,僅適用于同時(shí)存在漢明重量和漢明距離信息泄露的攻擊對(duì)象,如果被攻擊對(duì)象存在單一模型的信息泄露,則這些方法均不適用。針對(duì)該局限性,提出了一種針對(duì)SM3的HMAC的能量分析新型攻擊方法,該新型攻擊方法每次攻擊時(shí)選擇不同的攻擊目標(biāo)和其相關(guān)的中間變量,根據(jù)該中間變量的漢明距離模型或者漢明重量模型實(shí)施能量分析攻擊,經(jīng)過(guò)對(duì)SM3密碼算法的前4輪多次實(shí)施能量分析攻擊,將攻擊出的所有結(jié)果聯(lián)立方程組,對(duì)該方程組求解,即可推出最終的攻擊目標(biāo)。通過(guò)實(shí)驗(yàn)驗(yàn)證了該攻擊方法的有效性。由于所提方法不僅可以對(duì)同時(shí)存在漢明重量和漢明距離信息泄露的對(duì)象進(jìn)行攻擊,而且還可以對(duì)僅存在單一信息泄露模型的對(duì)象進(jìn)行攻擊,所以該方法應(yīng)用的攻擊對(duì)象比現(xiàn)有的攻擊方法應(yīng)用更廣。
【作者單位】: 成都信息工程大學(xué)信息安全工程學(xué)院;
【基金】:國(guó)家重大科技專項(xiàng)基金資助項(xiàng)目(No.2014ZX01032401) 國(guó)家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)(No.2012AA01A403) “十二五”國(guó)家密碼發(fā)展基金資助項(xiàng)目(No.MMJJ201101022) 四川省科技支撐計(jì)劃基金資助項(xiàng)目(No.2014GZ0148) 四川省教育廳重點(diǎn)科研基金資助項(xiàng)目(No.13ZA0091) 成都信息工程學(xué)院科研基金資助項(xiàng)目(No.CRF201301)~~
【分類號(hào)】:TN918.4
【正文快照】: 1引言側(cè)信道攻擊[1]通過(guò)研究密碼設(shè)備在進(jìn)行加密、解密或者簽名時(shí)泄露的能量、電磁或者時(shí)間等信息,分析和破解密鑰。能量分析攻擊是側(cè)信道攻擊的一種,Kocher等[2]于1999年首次提出了差分能量分析攻擊(DPA,differential power analysis),之后關(guān)于能量分析攻擊的研究,Brier等[3]
【相似文獻(xiàn)】
中國(guó)碩士學(xué)位論文全文數(shù)據(jù)庫(kù) 前1條
1 申延召;SM3密碼雜湊算法分析[D];東華大學(xué);2013年
,本文編號(hào):1289099
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/1289099.html
最近更新
教材專著