针对分组密码工作模式的基于持久性故障的碰撞攻击
基于持久性故障的碰撞攻击可以有效恢复AES加密/解密模块(基于S盒实现)中使用的密钥.现实中处理长消息需要调用相应的工作模式,不能满足基于持久性故障的碰撞攻击的前提假设.此外,广泛应用的开源密码库OpenSSL中AES密码模块采用多个T盒而非S盒实现,导致已有的持久性故障注入模式失效.本文针对OpenSSL中的不同工作模式分别研究.对于ECB模式,通过分别在T盒注入置零故障或随机故障,分别攻击ECB模式加/解密实现;对于CBC模式,通过挑战密文的方式攻击CBC模式的解密实现,从而避免加密时输入随机初始向量对中间值的干扰;对于OFB和CFB这种不直接操作消息的模式,通过挑战密文的方式仍能成功攻击.本文还证明了获得加密模块(或解密模块)的直接输出并非持久性故障碰撞攻击的必要条件,并通过对CMAC的分析验证了只要可以观测到中间状态的碰撞信息,就可以恢复密钥.通过在PC上仿真注入故障,针对上述工作模式实施密钥恢复实验,表明不论是单字节故障还是多字节故障,攻击成功率都为100%.
OpenSSL、AES、工作模式、持久性故障、故障攻击、碰撞攻击
10
TP309.7(计算技术、计算机技术)
国家自然科学基金61502048
2023-03-09(万方平台首次上网日期,不代表论文的发表时间)
共13页
118-130