針對AES-128算法的密鑰優(yōu)勢模板攻擊
發(fā)布時間:2021-07-20 13:23
模板攻擊分為模板刻畫和密鑰恢復(fù)兩個階段.針對AES-128算法,模板攻擊為每一字節(jié)密鑰構(gòu)建256個模板,當(dāng)攻擊者僅獲得1000條左右的能量跡時將面臨兩個問題:一是模板刻畫不具有適用性,二是無法恢復(fù)正確的密鑰.針對這些問題,本文在模板刻畫階段為S盒輸出值的漢明重量構(gòu)建9個模板,利用Panda 2018數(shù)據(jù)集提供的600條能量跡進(jìn)行建模;在密鑰恢復(fù)階段提出密鑰優(yōu)勢疊加的方法,僅需約10條相同密鑰加密所產(chǎn)生的能量跡即可有效區(qū)分正確密鑰,降低了攻擊的難度并提高了攻擊的成功率.
【文章來源】:電子學(xué)報. 2020,48(10)北大核心EICSCD
【文章頁數(shù)】:6 頁
【文章目錄】:
1 引言
2 模板攻擊原理
2.1 主要思想和實(shí)現(xiàn)
2.2 存在的問題
3 密鑰優(yōu)勢模板攻擊
4 實(shí)驗(yàn)結(jié)果
4.1 特征點(diǎn)的選取
4.2 模板構(gòu)建與密鑰恢復(fù)
4.3 方案對比
5 結(jié)論
【參考文獻(xiàn)】:
期刊論文
[1]一種AES算法的快速模板攻擊方法[J]. 崔琦,王思翔,段曉毅,張磊. 計算機(jī)應(yīng)用研究. 2017(06)
[2]基于漢明重量模型的密碼設(shè)備放大模板攻擊[J]. 歐長海,王竹,黃偉慶,周新平,艾娟,龐娜. 密碼學(xué)報. 2015(05)
[3]基于公共協(xié)方差矩陣的實(shí)用模板攻擊[J]. 劉飚,孫瑩. 計算機(jī)應(yīng)用研究. 2016(01)
本文編號:3292904
【文章來源】:電子學(xué)報. 2020,48(10)北大核心EICSCD
【文章頁數(shù)】:6 頁
【文章目錄】:
1 引言
2 模板攻擊原理
2.1 主要思想和實(shí)現(xiàn)
2.2 存在的問題
3 密鑰優(yōu)勢模板攻擊
4 實(shí)驗(yàn)結(jié)果
4.1 特征點(diǎn)的選取
4.2 模板構(gòu)建與密鑰恢復(fù)
4.3 方案對比
5 結(jié)論
【參考文獻(xiàn)】:
期刊論文
[1]一種AES算法的快速模板攻擊方法[J]. 崔琦,王思翔,段曉毅,張磊. 計算機(jī)應(yīng)用研究. 2017(06)
[2]基于漢明重量模型的密碼設(shè)備放大模板攻擊[J]. 歐長海,王竹,黃偉慶,周新平,艾娟,龐娜. 密碼學(xué)報. 2015(05)
[3]基于公共協(xié)方差矩陣的實(shí)用模板攻擊[J]. 劉飚,孫瑩. 計算機(jī)應(yīng)用研究. 2016(01)
本文編號:3292904
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/3292904.html
最近更新
教材專著