一種關(guān)于CRT-RSA算法的差分錯誤注入攻擊
發(fā)布時間:2017-06-21 22:10
本文關(guān)鍵詞:一種關(guān)于CRT-RSA算法的差分錯誤注入攻擊,,由筆耕文化傳播整理發(fā)布。
【摘要】:自從針對嵌入式設(shè)備上的CRT-RSA算法的Bellcore攻擊提出以后,CRT-RSA算法的錯誤注入攻擊一直是學(xué)術(shù)界研究的熱點.研究人員針對CRT-RSA算法提出了很多防御方案,并針對這些防御方案提出了不同的攻擊方法,但是,后續(xù)提出的攻擊方法都是基于Bellcore攻擊思想,通過錯誤的結(jié)果數(shù)據(jù)或者驗簽的數(shù)據(jù)和正確結(jié)果數(shù)據(jù)的差和模數(shù)求公約數(shù)的方法進(jìn)行攻擊.該文針對CRT-RSA算法提出了一種新的攻擊方法,該攻擊方法需要針對同一明文運算兩次不同錯誤的結(jié)果即可實現(xiàn).該方法只是利用了整數(shù)分解定理和求最大公約數(shù)運算,計算過程和復(fù)雜度都比較簡單.考慮到實際中攻擊復(fù)雜度,該文提出了針對該方法的優(yōu)化方案,使用了選擇明文方式進(jìn)行錯誤攻擊攻擊實驗,并通過仿真方式證明本方法的可行性.仿真表明,該方法具有較低的復(fù)雜度,不到1秒鐘即可實現(xiàn)1024位CRT-RSA算法密鑰的破解.該方法同樣適用于密鑰長度更長的CRT-RSA的破解.由于只需要兩次獨立錯誤很大概率上即可恢復(fù)密鑰,因此,本攻擊方法具有很強(qiáng)的可行性,本文針對這種攻擊方法提出兩種防御方案,以抵御這種錯誤注入攻擊手段.
【作者單位】: 北京華融恒安科技有限公司多普勒斯實驗室;
【關(guān)鍵詞】: CRT-RSA Garner形式 差分錯誤注入 最大公約數(shù) 整數(shù)唯一分解定理
【分類號】:TN918.4
【正文快照】: 目前,很多嵌入式設(shè)備使用RSA算法進(jìn)行認(rèn)證.在RSA算法實現(xiàn)中,為了運算速度的提升,很多都采用中國剩余定理(CRT)[1]實現(xiàn).CRT實現(xiàn)結(jié)合部分有兩種實現(xiàn)方式,分別為Garner方式和Gauss方式.由于Garner方式比Gauss方式少了一次模乘,多一次乘法,效率更高而使用更為廣泛.針對CRT-RSA Gar
本文關(guān)鍵詞:一種關(guān)于CRT-RSA算法的差分錯誤注入攻擊,由筆耕文化傳播整理發(fā)布。
本文編號:470052
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/470052.html
最近更新
教材專著