10.3969/j.issn.1000-7024.2012.08.008
基于碰撞模型的PRESENT密码代数旁路攻击
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥.应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥.此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路.
代数功耗碰撞攻击、代数攻击、功耗攻击、PRESENT算法、CryptoMiniSAT解析器
33
TP393(计算技术、计算机技术)
国家自然科学基金项目61173191、60772082
2012-11-26(万方平台首次上网日期,不代表论文的发表时间)
共8页
2936-2942,2994