CN110601818A - 一种检测sms4密码算法抵御统计故障攻击的方法 - Google Patents
一种检测sms4密码算法抵御统计故障攻击的方法 Download PDFInfo
- Publication number
- CN110601818A CN110601818A CN201910910931.8A CN201910910931A CN110601818A CN 110601818 A CN110601818 A CN 110601818A CN 201910910931 A CN201910910931 A CN 201910910931A CN 110601818 A CN110601818 A CN 110601818A
- Authority
- CN
- China
- Prior art keywords
- fault
- key
- sub
- sms4
- round
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000008569 process Effects 0.000 claims abstract description 28
- 238000007619 statistical method Methods 0.000 claims abstract description 8
- 230000009466 transformation Effects 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000007123 defense Effects 0.000 claims description 3
- 230000002441 reversible effect Effects 0.000 claims description 3
- 238000006467 substitution reaction Methods 0.000 claims description 3
- 238000003786 synthesis reaction Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 10
- 238000004458 analytical method Methods 0.000 abstract description 5
- 230000001939 inductive effect Effects 0.000 abstract description 4
- 230000002452 interceptive effect Effects 0.000 abstract description 2
- 238000002474 experimental method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了本发明提供了一种检测SMS4密码算法抵御统计故障攻击的方法,首先通过SMS4算法对明文消息进行处理,在此阶段,仅需要控制一种实验环境:在算法对明文消息处理的过程中,使用某些物理手段,对处理过程进行干扰,诱导其产生故障,获得错误的输出,记为C*。通过解密算法以及统计学的方法,计算汉明重量,来测评SMS4密码算法对统计故障攻击的抵御能力。然后通过判断所导入的故障的有效性,进而恢复出密钥。本发明提供的方法具有简单、快捷、准确且易于实现等特点,对检测SMS4密码算法抵御统计故障攻击的能力提供了良好的分析依据。
Description
技术领域
本发明涉及一种检测SMS4分组密码算法抵御统计故障攻击的方法,属于信息安全技术领域。本发明可用于评估出SMS4分组密码算法抵御统计故障攻击的能力,主要应用于测评封装了SMS4分组密码算法的产品的安全性。
背景技术
随着信息技术的飞速发展,技术人员在设计互联网的信息交互方式时,消息的完整性以及保密性必须由一种既安全又可靠的密码算法来保证,正因为如此,密码算法的安全性问题一直受到国内外学者的重视。
SMS4是一种在国内广泛使用的WAPI无线网络标准中使用的密码算法,于2012年被国家商用密码管理局确定为国家密码行业标准,在我国密码行业中有着极其重要的位置。SMS4密码算法的分组长度和密钥长度均为128比特,加解密算法采用32轮非平衡Feistel迭代结构。由于SMS4算法的结构特点,其不得不面对统计故障攻击的威胁。
在密码分析学中,统计故障攻击属于唯密文故障攻击的一种,其针对分组密码的结构和轮函数的特性,将故障攻击和统计学的分析方法相结合,是攻击者能力要求最弱,也是目前唯一一种只需要知道密文就可以计算出加密密钥的攻击方法。通过多次实验,在执行算法时导入故障,并分析故障对密文的影响,利用计算中间状态的汉明重量的方法,求出子密钥的可能取值,并最终通过密钥扩展算法,恢复出主密钥。目前还没有公开的报告评估SMS4密码算法抵御统计故障攻击的能力,为封装了SMS4算法的产品带来了安全隐患。。
发明内容
本发明要解决的技术问题是:如何对SMS4分组密码算法抵御统计故障分析的能力进行评估。
为了解决上述技术问题,本发明的技术方案是提供了一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,包括以下步骤:
步骤1、随机生成一条明文消息P,消息长度为128比特;
步骤2:利用SMS4密码算法对明文P进行加密,并在加密过程中导入随机单字节故障,得到错误密文集合,记为C*,其中,SMS4在加密过程的分组长度和密钥长度均为128比特,加密过程中,共需要31轮迭代,每一轮迭代利用可逆的合成置换T进行变换,并将第31轮迭代结果字节翻转作为输出;
步骤3:重复步骤1至步骤3,直到获取足够数量的有效错误密文集合C*;
步骤4:根据有效故障传播路径确定第31轮迭代受到故障影响的子密钥k31以此确认密钥候选值的取值范围,得到子密钥k31候选值集合SK,再按照下列步骤,确认受到故障影响的子密钥k31的所有字节的取值:
步骤401、将子密钥候选值集合SK和有效错误密文集合C*作笛卡尔积,则有:SK×C*,将SK×C*中的每个元素代入下列公式:
式中,表示第j轮的中间状态的第i个字节;表示将第32轮中间状态的前12字节按照每4字节为一组分类后与sk进行异或计算,并代入SMS4的加解密算法所使用的非线性变换τ;sk表示穷举过程中所使用的子密钥候选值,以此计算出每个子密钥候选值与所有错误密文对应的中间状态值并按照子密钥候选值分类,使得每个子密钥候选值均对应一组中间状态值;
步骤402、利用统计学的方法,求出每一组中间状态值中的的汉明重量;
步骤403、挑选出汉明重量值最小的一组中间状态值,其对应的子密钥候选值即为正确的子密钥的部分比特;
利用步骤401至步骤403对密钥候选值作穷举从而有效缩小密钥的搜索空间缩小密钥的搜索空间,并在穷举密钥的所有可能取值后,利用统计学的方法,求得子密钥部分比特的正确值;
步骤5:将故障的导入的轮数提前一轮,改变故障的导入位置,重复步骤1至步骤4,继续求第30轮迭代受到故障影响的子密钥k30的所有比特位,直至按照步骤1至步骤4的方法求得第31、30、29、28轮迭代受到故障影响的子密钥{k31,k30,k29,k28}的所有比特,根据SMS4的密钥扩展,逆推出主密钥K,公式如下:
式中,T′表示合成置换T的逆,cki表示密钥扩展使用的32个固定参数,FKi表示密钥扩展系统参数。
优选地,所述步骤2中,对于故障的导入位置,说明如下:
当单子节故障在除第25、26、27、28轮外被导入时,被视为无效故障;
当单子节故障的导入位置在第25、26、27、28轮的第0、第1、第2、第3字节时,导入的故障为无效故障;
当单子节故障的导入位置在第28轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第31轮子密钥的所有比特;
当单子节故障的导入位置在第27轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第30轮子密钥的所有比特;
当单子节故障的导入位置在第26轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第29轮子密钥的所有比特;
当单子节故障的导入位置在第25轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第28轮子密钥的所有比特。
优选地,步骤2中,利用SMS4密码算法对明文P进行加密的过程中,使用外部物理设备改变周围物理环境,使得SMS4密码算法受到干扰,诱导SMS4在运行过程中产生故障,从而得到错误输出。
本发明提供了一种检测SMS4密码算法抵御统计故障攻击的方法,首先通过SMS4算法对明文消息进行处理,在此阶段,仅需要控制一种实验环境:在算法对明文消息处理的过程中,使用某些物理手段,对处理过程进行干扰,诱导其产生故障,获得错误的输出,记为C*。通过解密算法以及统计学的方法,计算汉明重量,来测评SMS4密码算法对统计故障攻击的抵御能力。然后通过判断所导入的故障的有效性,进而恢复出密钥。
本发明提供的方法具有简单、快捷、准确且易于实现等特点,对检测SMS4密码算法抵御统计故障攻击的能力提供了良好的分析依据。
附图说明
图1为本实施例提供的检测SMS4算法抵御统计故障攻击的方法流程图;
图2为SMS4密码算法中导入故障后的故障传播路径图;
图3为SMS4密码算法的加密流程图;
图4为本实施例方案的实验环境示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明中所使用的基本符号说明如下:
:异或运算;
||:连接运算,串a与串b的连接表示为a||b,也可以表示为ab;
M:明文消息;
C*:使用SMS4算法处理明文消息M并导入故障后所得到的错误密文;
|C*|:错误密文长度;
第j轮的中间状态值的第i个字节,其中0≤j≤31,0≤i≤15且i、j为整数;
Xj:第j轮的中间状态值,其中
K:加密时使用的主密钥,且K=MK0MK1MK2MK3;
ki:对K使用密钥扩展产生的第i个子密钥,0≤i≤31;
cki:密钥扩展使用的32个固定参数,具体可参考SMS4标准文档;
FKi:密钥扩展系统参数,FK0=A3B1BAC6,FK1=A3B1BAC6,FK2=A3B1BAC6,FK3=A3B1BAC6;
sk:穷举过程中所使用的子密钥候选值。
使用SMS4密码算法使用同一个密钥对同一个明文消息进行处理时,通过改变实验环境(正常情况与受到时钟、电压、湿度、辐射、压力、光和涡电流等物理因素影响的情况),攻击者可以获得一个错误输出,并根据此错误输出的推断出关键信息。攻击者可以在SMS4算法的执行过程中,诱导其产生随机故障,但并不清楚故障导入的具体位置。由此可见,获取故障导入的位置尤为重要,也因此想要从错误输出中获取重要信息,则必须保证导入故障的位置是有效的,否则,攻击者不能够从错误输出中获取到关键信息。
图1为本发明提供的检测SMS4密码算法抵御统计故障攻击的方法的流程图。所述的检测SMS4算法抵御统计故障攻击的方法包括如下步骤:
步骤1:随机生成一条明文消息P,消息长度为128比特;
步骤2:利用SMS4密码算法对明文P进行加密,并在加密过程中导入随机单字节故障,得到错误密文,记为C*;
步骤3:重复步骤1至步骤2,直到获取足够数量的有效错误密文C*;
步骤4:根据有效故障的传播路径,可以缩小密钥的搜索空间,并在穷举密钥的所有可能取值后,利用统计学的方法,求得子密钥部分比特的正确值;
步骤5:重复上述步骤,直到恢复第31、30、29、28轮子密钥的所有比特,并利用密钥扩展计算主密钥。
针对步骤2,使用SMS4密码算法处理明文消息M的过程中,为了保障实验的正确性,需要对实验环境作出控制,具体操作如下:
(1)输入消息P,在算法对P进行加密的过程中,使用外部物理设备改变周围物理环境,使得SMS4密码算法受到干扰,诱导SMS4在运行过程中产生故障,从而得到错误输出,结果记为C*。
其中,步骤(1)通过改变周边环境诱导SMS4算法产生故障的方法有:改变时钟、电压、湿度、辐射、压力、光和涡电流等;
针对步骤4,对C*的统计故障分析的原理如下:
SMS4是一种轻量级分组密码算法,由国内密码学者提出,其主旨在于可应用在低资源、低消耗的嵌入式系统(如银行卡、手机SIM卡等等)当中,以确保其安全性。SMS4在加/解密过程的分组长度和密钥长度均为128比特,加/解密过程中,共需要31轮迭代,每一轮迭代利用可逆的合成置换T进行变换,并将第31轮迭代结果字节翻转作为输出。其中,T(·)=L(τ(·)),由非线性变换τ和线性变换L复合而成;非线性变换τ为四个并排的S盒,其输出作为L的输入,且
以故障导入在第28轮、第12字节为例,故障的传播路径如图2所示。因此可以判断,受到故障影响的子密钥为k31中的所有字节,即32比特,以此确认密钥候选值的取值范围,再按照下列步骤,确认k31所有字节的取值。
首先,将SK和作笛卡尔积,所得结果如下所示:
其中,SK为子密钥候选值集合,为步骤2生成的错误密文集合,的元素是由SK和两个集合元素组成的二元组,并将上述集合中的每个元素代入下列公式:
其中,以此计算出每个子密钥候选值与所有错误密文对应的中间状态值并按照子密钥候选值分类,使得每个子密钥候选值均对应一组中间状态值;然后,利用统计学的方法,求出每一组中间状态值中的的汉明重量,即二进制表示的1的个数;最后,挑选出汉明重量值最小的一组中间状态值,其对应的子密钥候选值即为正确的子密钥的部分比特。
上述的密钥候选值,一般是指在故障传播的过程中,受故障影响的子密钥的部分或者全部比特所组成的值。利用所述步骤4,可以对密钥候选值作穷举,并有效缩小搜索空间。本例子中,所求的子密钥为k31的全部比特,因此密钥候选值的长度为32比特,即仅需尝试232次,即可求出子密钥所有字节,而其余的k30、k29和k28,可以通过步骤5,改变故障的导入轮数完成。
针对步骤5,当ki的所有比特均被求出之后,重复步骤1至步骤4,将故障的导入的轮数提前一轮,改变故障的导入位置,继续求ki-1的所有比特位,以此类推,直到按照顺序求出子密钥{k31,k30,k29,k28}的所有比特位后,根据SMS4的密钥扩展,逆推出主密钥K。其公式如下,其中,T′为上述合成置换T的逆:
针对上述步骤,实验环境如图4所示,其中,封装有SMS4算法的设备1用来处理输入的消息;设备2是一台计算机,用来产生用于被设备1加密的明文消息以及采集、分析设备1的输出结果;产生故障的设备3用来改变实验的运行环境,使得设备2运行时产生故障,实现故障的导入功能,从而产生错误的输出。
利用上述的分析方法,本发明在CoreTM i5CPU 1.4GHz 4GB内存的计算机上,使用IntelliJ IDEA CE开发工具和Java语言编程来模拟故障的导入和消息的处理过程,重复执行2000次,实验结果表明上述检测方法准确无误。该方法为评估SMS4算法的安全性提供了充分的理论依据,而且此方法操作简单,计算结果准确。
Claims (3)
1.一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,包括以下步骤:
步骤1、随机生成一条明文消息P,消息长度为128比特;
步骤2:利用SMS4密码算法对明文P进行加密,并在加密过程中导入随机单字节故障,得到错误密文集合,记为C*,其中,SMS4在加密过程的分组长度和密钥长度均为128比特,加密过程中,共需要31轮迭代,每一轮迭代利用可逆的合成置换T进行变换,并将第31轮迭代结果字节翻转作为输出;
步骤3:重复步骤1至步骤3,直到获取足够数量的有效错误密文集合C*;
步骤4:根据有效故障传播路径确定第31轮迭代受到故障影响的子密钥k31以此确认密钥候选值的取值范围,得到子密钥k31候选值集合SK,再按照下列步骤,确认受到故障影响的子密钥k31的所有字节的取值:
步骤401、将子密钥候选值集合SK和有效错误密文集合C*作笛卡尔积,则有:SK×C*,将SK×C*中的每个元素代入下列公式:
式中, 表示第j轮的中间状态的第i个字节;表示将第32轮中间状态的前12字节按照每4字节为一组分类后与sk进行异或计算,并代入SMS4的加解密算法所使用的非线性变换τ;sk表示穷举过程中所使用的子密钥候选值,以此计算出每个子密钥候选值与所有错误密文对应的中间状态值并按照子密钥候选值分类,使得每个子密钥候选值均对应一组中间状态值;
步骤402、利用统计学的方法,求出每一组中间状态值中的的汉明重量;
步骤403、挑选出汉明重量值最小的一组中间状态值,其对应的子密钥候选值即为正确的子密钥的部分比特;
利用步骤401至步骤403对密钥候选值作穷举从而有效缩小密钥的搜索空间
缩小密钥的搜索空间,并在穷举密钥的所有可能取值后,利用统计学的方法,求得子密钥部分比特的正确值;
步骤5:将故障的导入的轮数提前一轮,改变故障的导入位置,重复步骤1至步骤4,继续求第30轮迭代受到故障影响的子密钥k30的所有比特位,直至按照步骤1至步骤4的方法求得第31、30、29、28轮迭代受到故障影响的子密钥{k31,k30,k29,k28}的所有比特,根据SMS4的密钥扩展,逆推出主密钥K,公式如下:
式中,T′表示合成置换T的逆,cki表示密钥扩展使用的32个固定参数,FKi表示密钥扩展系统参数。
2.如权利要求1所述的一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,所述步骤2中,对于故障的导入位置,说明如下:
当单子节故障在除第25、26、27、28轮外被导入时,被视为无效故障;
当单子节故障的导入位置在第25、26、27、28轮的第0、第1、第2、第3字节时,导入的故障为无效故障;
当单子节故障的导入位置在第28轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第31轮子密钥的所有比特;
当单子节故障的导入位置在第27轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第30轮子密钥的所有比特;
当单子节故障的导入位置在第26轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第29轮子密钥的所有比特;
当单子节故障的导入位置在第25轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第28轮子密钥的所有比特。
3.如权利要求1所述的一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,步骤2中,利用SMS4密码算法对明文P进行加密的过程中,使用外部物理设备改变周围物理环境,使得SMS4密码算法受到干扰,诱导SMS4在运行过程中产生故障,从而得到错误输出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910910931.8A CN110601818B (zh) | 2019-09-25 | 2019-09-25 | 一种检测sms4密码算法抵御统计故障攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910910931.8A CN110601818B (zh) | 2019-09-25 | 2019-09-25 | 一种检测sms4密码算法抵御统计故障攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110601818A true CN110601818A (zh) | 2019-12-20 |
CN110601818B CN110601818B (zh) | 2022-12-06 |
Family
ID=68863258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910910931.8A Active CN110601818B (zh) | 2019-09-25 | 2019-09-25 | 一种检测sms4密码算法抵御统计故障攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110601818B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095395A (zh) * | 2021-11-04 | 2022-02-25 | 中金金融认证中心有限公司 | 对故障注入产生的错误数据进行分析的方法及计算机产品 |
CN114696994A (zh) * | 2020-12-28 | 2022-07-01 | 南方电网科学研究院有限责任公司 | 一种针对sm4密码算法的差分故障分析检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150341168A1 (en) * | 2014-05-21 | 2015-11-26 | Intel Corporation | Technologies for modifying a first cryptographic cipher with operations of a second cryptographic cipher |
CN105227295A (zh) * | 2015-10-10 | 2016-01-06 | 成都芯安尤里卡信息科技有限公司 | 一种针对sms4密码算法的差分故障注入攻击 |
CN106341222A (zh) * | 2016-09-12 | 2017-01-18 | 成都信息工程大学 | 一种针对sm4密码算法中间5轮的约减轮故障分析的方法 |
CN108055120A (zh) * | 2017-12-27 | 2018-05-18 | 东华大学 | 一种检测aes-otr算法抵御差分故障攻击的方法 |
CN108199832A (zh) * | 2017-12-28 | 2018-06-22 | 东华大学 | 一种cloc认证加密算法抵御差分故障攻击的检测方法 |
CN108880783A (zh) * | 2018-09-06 | 2018-11-23 | 成都三零嘉微电子有限公司 | 一种针对sm4算法的联合攻击方法 |
-
2019
- 2019-09-25 CN CN201910910931.8A patent/CN110601818B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150341168A1 (en) * | 2014-05-21 | 2015-11-26 | Intel Corporation | Technologies for modifying a first cryptographic cipher with operations of a second cryptographic cipher |
CN105227295A (zh) * | 2015-10-10 | 2016-01-06 | 成都芯安尤里卡信息科技有限公司 | 一种针对sms4密码算法的差分故障注入攻击 |
CN106341222A (zh) * | 2016-09-12 | 2017-01-18 | 成都信息工程大学 | 一种针对sm4密码算法中间5轮的约减轮故障分析的方法 |
CN108055120A (zh) * | 2017-12-27 | 2018-05-18 | 东华大学 | 一种检测aes-otr算法抵御差分故障攻击的方法 |
CN108199832A (zh) * | 2017-12-28 | 2018-06-22 | 东华大学 | 一种cloc认证加密算法抵御差分故障攻击的检测方法 |
CN108880783A (zh) * | 2018-09-06 | 2018-11-23 | 成都三零嘉微电子有限公司 | 一种针对sm4算法的联合攻击方法 |
Non-Patent Citations (3)
Title |
---|
RUILIN LI 等: "Differential Fault Analysis on SMS4 Using a Single Fault", 《INFORMATION PROCESSING LETTERS》 * |
WEI LI: "An improved method of differential fault analysis on SMS4 key schedule", 《2010 2ND INTERNATIONAL CONFERENCE ON FUTURE COMPUTER AND COMMUNICATION》 * |
李玮 等: "基于密钥编排故障的SMS4算法的差分故障分析", 《通信学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114696994A (zh) * | 2020-12-28 | 2022-07-01 | 南方电网科学研究院有限责任公司 | 一种针对sm4密码算法的差分故障分析检测方法 |
CN114095395A (zh) * | 2021-11-04 | 2022-02-25 | 中金金融认证中心有限公司 | 对故障注入产生的错误数据进行分析的方法及计算机产品 |
Also Published As
Publication number | Publication date |
---|---|
CN110601818B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gierlichs et al. | Infective computation and dummy rounds: Fault protection for block ciphers without check-before-output | |
Zhang et al. | A framework for the analysis and evaluation of algebraic fault attacks on lightweight block ciphers | |
CN108055120B (zh) | 一种检测aes-otr算法抵御差分故障攻击的方法 | |
CN108604981B (zh) | 用于估计秘密值的方法和设备 | |
CN110401627B (zh) | 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统 | |
Shi et al. | Improved linear (hull) cryptanalysis of round-reduced versions of SIMON | |
Jati et al. | Threshold Implementations of $\mathtt {GIFT} $: A Trade-Off Analysis | |
Carlet et al. | Statistical properties of side-channel and fault injection attacks using coding theory | |
US20160119121A1 (en) | Encryption/decryption apparatus and encryption/decryption method thereof | |
Bogdanov | Linear slide attacks on the KeeLoq block cipher | |
CN112653546A (zh) | 一种基于功耗分析的故障攻击检测方法 | |
CN110601818B (zh) | 一种检测sms4密码算法抵御统计故障攻击的方法 | |
Bogdanov | Cryptanalysis of the KeeLoq block cipher | |
CN110912672A (zh) | 一种检测colm认证加密算法抵御差分故障攻击的方法 | |
CN105703896A (zh) | 一种检测has-160算法抵御差分故障攻击的方法 | |
JP2005134478A (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
Vialar | Fast side-channel key-recovery attack against elephant dumbo | |
Li et al. | Impossible meet-in-the-middle fault analysis on the LED lightweight cipher in VANETs | |
Shah et al. | A new guess-and-determine attack on the A5/1 stream cipher | |
CN118369888A (zh) | 用于链路加密的自动密钥滚动 | |
Nguyen et al. | Improved differential cache attacks on SMS4 | |
Takahashi et al. | Differential fault analysis on the AES key schedule | |
CN112468283A (zh) | 一种检测iFeed[AES]算法抵御差分故障攻击的方法 | |
Park et al. | A Fault-Resistant AES Implementation Using Differential Characteristic of Input and Output. | |
Prouff et al. | First-order side-channel attacks on the permutation tables countermeasure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |