CN105933108A - 一种对sm4算法实现破解的方法 - Google Patents

一种对sm4算法实现破解的方法 Download PDF

Info

Publication number
CN105933108A
CN105933108A CN201610368780.4A CN201610368780A CN105933108A CN 105933108 A CN105933108 A CN 105933108A CN 201610368780 A CN201610368780 A CN 201610368780A CN 105933108 A CN105933108 A CN 105933108A
Authority
CN
China
Prior art keywords
box
mono
plaintext
plain text
frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610368780.4A
Other languages
English (en)
Other versions
CN105933108B (zh
Inventor
乌力吉
雷潜
张向民
潘立阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN201610368780.4A priority Critical patent/CN105933108B/zh
Publication of CN105933108A publication Critical patent/CN105933108A/zh
Application granted granted Critical
Publication of CN105933108B publication Critical patent/CN105933108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种对SM4算法实现破解的方法,包括:生成多条明文并将各明文通过带有掩码措施复合域S盒进行加密;在各明文加密过程中采用故障时钟逐次攻击S盒各S单盒的首轮输出,从而获取S盒各单盒零值输入对应明文;根据各单盒零值输入对应明文反推获取S盒加密密钥。本发明可以破解SM4算法的加密密钥。

Description

一种对SM4算法实现破解的方法
技术领域
本发明属于信息破解技术领域,具体地说,尤其涉及一种对SM4算法实现破解的方法。
背景技术
智能卡作为重要的密码算法载体,广泛应用于人们的日常生活中。针对密码芯片的攻击技术研究主要有侵入式攻击技术、半侵入式攻击技术和非侵入式攻击术,其中非侵入式攻击技术因其实施简单、成本低廉、不会对芯片进行破坏,从而成为当今密码芯片的主要威胁。故障攻击是一种常用的非侵入式攻击技术,其利用密码芯片在运算过程中,突然改变芯片的工作环境(比如频率或者电压),导致加密运算出现错误,得到错误的密文,再通过分析正确密文与错误密文的差别,就能在较小的密钥空间中搜索出正确的密钥。
时钟故障攻击的基本原理是利用了时钟信号对数字系统的控制,密码算法模块一般由数字电路实现,因此在密码算法模块进行运算的过程中,运算结果的正确与否与时钟频率的大小密切相关。数字电路的时钟频率由数字电路的关键延时路径决定,一旦增加时钟的频率,使得时钟周期开始小于数字电路的关键延时,导致建立时间违例,密码运算必然就会产生错误的结果。利用这些错误的结果,就可能提取出正确的加密密钥。故障分析方法一般有,差分故障分析(DFA),碰撞故障分析(CFA),故障灵敏度分析(FSA)等。
SM4密码算法是基于S盒的分组对称密码算法,其分组长度和密钥长度均为128比特。与AES算法相似,SM4算法也包括加(解)密算法模块与密钥扩展模块,两个模块都采用32轮非线性迭代结构,如图1所示。以加密算法模块为例,每一轮非线性迭代结构以字(32比特)为单位进行处理,并且都包含异或运算、非线性τ变换和线性L变换,其中非线性τ变换由4个并行的S盒构成,线性L变换则由循环左移运算和异或运算构成。对于密钥扩展模块,其基本结构与加密算法模块相同,只是线性L变换的形式略有不同。
目前,SM4算法的硬件实现基本大同小异,如图2所示,只是在S盒的实现上存在两种不同的方案。一种方案是早期的查找表实现,其优点是速度快,但缺点是面积开销较大,且抗能量分析能力较弱;另一种方案即使用复合域实现的S盒,这种方案的优点在于面积开销较小,而且能够加入掩码措施,从而抵御一阶能量分析。
由于SM4算法的S盒是整个算法中唯一的非线性部件,那么对S盒输入以及输出的保护尤为重要,否则很容易通过差分能量分析和相关能量来获取相应的中间值。在所有的防护措施中,掩码措施是最常用的手段。掩码的作用是用来掩盖S盒中间值的统计特性,从而使基于汉明重量以及汉明距离模型的能量分析失效。
基于查找表实现的S盒并不能有效加入掩码措施,于是加掩码的措施方案只能在原始的S盒计算公式进行改进,对于S盒的一个8比特输入x,其输出可以表示为:
S ( x ) = A 2 · I ( A 1 x ⊕ C 1 ) ⊕ C 2 - - - ( 1 )
其中A1、A2分别为仿射矩阵,C1、C2分别为仿射向量。而I(·)代表有限域GF(28)上的求逆。然而I(·)的电路实现十分复杂,于是J.Erickson等人提出S盒的复合域实现方案,该方案将原有表达式进行了如下变形:
S ( x ) = A 2 · T - 1 ( I · ( T ( A 1 x ⊕ C 1 ) ) ) ⊕ C 2 - - - ( 2 )
这里T、T-1分别为从有限域GF(28)到复合域GF(((22)2)2)的同构映射和同构逆映射,当加入掩码之后,求逆部分的运算变成:
A ~ 1 - 1 = M 1 ⊕ A 0 ~ ⊗ B ~ - 1 ⊕ A 0 ~ ⊗ M 1 ⊕ M 0 ⊗ B ~ - 1 ⊕ M 0 ⊗ M 1 A ~ 0 - 1 = M 0 ⊕ A 1 ~ ⊗ B ~ 2 - 1 ⊕ A 1 ~ ⊗ M 0 ⊕ M 1 ⊗ B ~ 2 - 1 ⊕ M 0 ⊗ M 1 - - - ( 3 )
为带掩码的输入,M=[M1,M0]为掩码值,的计算结果完全由A1M1、M0决定。
复合域S盒已经成为掩码措施方案的主要实现,因此,有必要对复合域S盒进行攻击分析,以获取轮密钥。
发明内容
为解决以上问题,本发明提供了一种对SM4算法实现破解的方法,用于破解SM4算法的加密密钥。
根据本发明的一个实施例,提供了一种对SM4算法实现破解的方法,包括:
生成多条明文并将各明文通过带有掩码措施复合域S盒进行加密;
在各明文加密过程中采用故障时钟逐次攻击S盒各S单盒的首轮输出,从而获取S盒各单盒零值输入对应明文;
根据各单盒零值输入对应明文反推获取S盒加密密钥。
根据本发明的一个实施例,获取S盒各S单盒零值输入对应明文进一步包括:
确定故障时钟攻击的S单盒、故障时钟频率及注入位置;
在对各条明文进行加密时,在S盒各S单盒的首轮输出注入故障时钟并记录运算结果发生错误的次数;
计算每条明文运算过程中发生错误的概率;
寻找发生错误的概率最小的明文作为S单盒的零值输入对应明文;
重复以上步骤获取其他S单盒的零值输入对应明文。
根据本发明的一个实施例,根据各单盒零值输入对应明文反推获取S盒加密密钥进一步包括:
将S盒各S单盒零值输入对应明文按128比特分为4组;
将分组后的后3组明文对应字节进行异或运算得到对应该S单盒的轮密钥;
将各S单盒的轮密钥组合为首轮S盒完整的轮密钥;
对首轮S盒完整的轮密钥进行密钥扩展逆运算从而获取S盒加密密钥。
根据本发明的一个实施例,故障时钟频率通过以下步骤确定:
按照预定规则生成预定数量明文;
根据SM4算法首轮正常加密运算时间区间初步确定故障频率;
在按所述初步确定故障频率进行故障注入下,对预定数量明文进行加密;
统计故障注入条件下明文加密后的加密密文出错概率;
如加密密文出错概率达到预设值,则对应的故障频率作为最终的故障时钟频率,否则,增加故障频率直到加密密文出错概率达到预设值时确定最终的故障时钟频率。
根据本发明的一个实施例,以首轮S单盒的输出寄存器作为故障时钟注入位置。
根据本发明的一个实施例,通过功耗分析或相关功耗分析获取SM4加密算法首轮正常加密运算时间区间。
根据本发明的一个实施例,根据SM4算法首轮正常加密运算时间初步确定故障频率通过下式计算得到:
初步确定故障频率=1/首轮正常加密运算时间区间。
根据本发明的一个实施例,进一步包括按以下规则生成明文:
将输入明文按128比特分为4组;
将分组后的3组明文固定,另1组明文对应攻击S单盒字节的明文随机选择,该组其它字节明文固定。
根据本发明的一个实施例,各S单盒均生成256条明文。
根据本发明的一个实施例,每条明文进行256次故障时钟注入。
本发明的有益效果:
本发明针对现有SM4算法硬件模块为了抵抗能量分析,常常会对S盒加入掩码等防护措施,只要知道故障时钟是否对运算产生了影响这一信息来进行分析,使得SM4算法的破解难度大大降低。另外,采用本发明所述规则生成的明文只需要256*4条,对于每条明文只需进行256次时钟故障注入,计算存储开销仅为256次错误概率FRi的计算,相比较其他故障攻击方法,时间开销大大减少。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要的附图做简单的介绍:
图1是SM4算法结构示意图;
图2是带有掩码措施S盒的电路示意图;
图3是根据本发明的一个实施例的方法流程图;
图4是根据本发明的一个实施例的确定故障时钟后故障分析的算法流程图;
图5是根据本发明的一个实施例的针对首轮S盒攻击方案示意图;以及
图6是确定故障时钟频率的流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
如图3所示为根据本发明的一个实施例的方法流程图,图4为根据本发明的一个实施例的确定故障时钟后故障分析的算法流程图,图5为根据本发明的一个实施例的针对首轮S盒攻击方案示意图,以下参考图3-5来对本发明进行详细说明。
首先是步骤S110,生成多条明文并将各明文通过带有掩码措施复合域S盒进行加密。具体的,SM4算法中的加(解)密算法模块与密钥扩展模块,都采用32轮非线性迭代结构,每一轮非线性迭代结构以字(32比特)为单位进行处理,并且都包含异或运算、非线性τ变换和线性L变换,其中非线性τ变换由4个并行的S盒构成,每个S单盒以8比特为单位进行处理。为了便于说明,本实施例中S盒的复合域实现不包括同构仿射矩阵电路和同构仿射逆矩阵电路。明文经带有掩码措施复合域S盒加密处理后的正常密文,可以通过如图5所示的上位机软件实现。
此处的明文可以通过目前现有的各种生成规则生成,也可以采用以下规则生成。具体的,首先,将输入明文按128比特分为4组,例如Pk=(Xk1,Xk2,Xk3,Xk4)128。然后,将分组后的3组明文固定,另1组明文对应攻击S单盒字节的明文随机选择,其它字节的明文固定。例如,设定第一轮轮密钥Rk=(rk1,rk2,rk3,rk4)32,那么在进入第一轮S盒之前,会先计算中间值:
X = X 2 ⊕ X 3 ⊕ X 4 ⊕ R k = ( x 1 , x 2 , x 3 , x 4 ) 32 - - - ( 4 )
如果要攻击第k个S盒,那么选取明文的时候先固定Xk1,Xk2,Xk3,对Xk4的第k个字节进行随机选择。这样针对S单盒攻击时的明文只需要遍历8个比特即256次。考虑到掩码的分布服从正态分布,因此对于每一条明文,都要重复进行至少256次时钟故障攻击,以便将所有掩码都考虑在内。因此,对应每个S单盒8个比特位,按照预定规则生成28共256条明文,然后将256条明文输入带有掩码措施复合域S盒进行加密处理。
接下来是步骤S120,在各明文加密过程中采用故障时钟逐次攻击S盒各S单盒的首轮输出,从而获取S盒各单盒零值输入对应明文。
具体的,首先确定故障时钟攻击的S单盒、故障时钟频率及注入位置。在本发明中选择SM4算法执行过程中的第一轮S盒的输出寄存器作为攻击点,即故障时钟注入的位置。S盒模块由组合逻辑电路组成,S盒运算的结果储存在各自的输出寄存器之中。SM4算法中具有4个并行的S盒,还需要确定攻击哪个S单盒。S盒模块是指以复合域实现的并带有掩码措施的S盒,S盒的输入包括掩码以及被掩码过的中间值。同时,为抵抗针对S盒输出的能量分析,S盒的输出也是被掩码过的中间值。
对于输出寄存器而言,为保证输出寄存器里的数据有效,一般会对时序电路的工作周期进行约束。若输出寄存器里的数据还未稳定而时钟的触发沿就已经提前到来,那么就会导致建立时间违例,寄存器就会输出一个不稳定的值,从而导致错误的运算结果。基于以上原理,本发明设定故障时钟周期,使得S盒寄存器输出错误的运算结果。故障时钟是指在一个正常的时钟周期之后引入一个频率可控的高频脉冲,通过改变这个频率,可使得下一时钟的触发沿提前到来。这个故障时钟的注入时机应该在中间值进入S盒之后进行。
具体的,该故障时钟周期可以通过如图6所示的方法得到。首先按照预定规则生成预定数量明文,此处对应SM4算法生成256条明文;根据SM4算法首轮正常加密的时间初步确定故障频率,通过简单功耗分析或者相关功耗分析可以获取SM4加密算法首轮正常运算的大致时间区间;在按以上初步确定故障频率进行故障注入下,对预定数量明文进行加密;统计故障注入条件下明文加密后的加密密文出错概率;如加密密文出错概率达到预设值,则对应的故障频率作为故障时钟频率,否则,增加故障频率直到加密密文出错概率达到预设值时确定最终的故障时钟频率。此处的故障时钟频率为高频脉冲,一般通过数字时钟管理模块(DCM)对输入时钟进行倍频以及分频得到。
确定故障时钟攻击的S单盒、故障时钟频率及注入位置后,接着,在对各条明文进行加密时,在S盒各单盒的首轮输出注入故障时钟并记录运算结果发生错误的次数。选取N条明文进行加密。在确定的故障时钟频率下,对每一条明文P进行M次时钟故障注入,记录下运算结果发生错误的次数Fi,则计算每条明文在运算过程中发生错误的概率FRi=Fi/M。在本攻击算法下,可取M=N=256。寻找发生错误的概率最小的明文即为首轮S单盒的零值输入对应的明文;重复以上步骤获取其他首轮S单盒的零值输入对应的明文。
最后是步骤S130,根据各单盒零值输入对应明文反推获取S盒加密密钥。具体的,将各单盒零值输入对应明文按128比特分为4组,例如将首轮第k个S盒的零值输入对应的明文表示为Pk=(Xk1,Xk2,Xk3,Xk4)128;将分组后的明文按8比特再次分为4组,其中,Xki=(xi1,xi2,xi3,xi4)32,从而得到首轮S盒轮密钥的第k个字节进一步,如果固定Xk1=Xk2=Xk3=0,那么意味着x2k=x3k=0,则有rkk=x4k。每次只针对一个S盒进行时钟故障攻击,每个S盒对应着轮密钥中的8个比特。攻击完四个S盒后,即可得到首轮完整的32比特轮密钥。对首轮S盒完整的轮密钥进行密钥扩展逆运算从而获取S盒加密密钥。
利用错误概率FRi来获取首轮轮密钥的说明如下。设S盒的带掩码的输入掩码M=[M1,M0]。根据复合域S盒的求逆公式:
A ~ 1 - 1 = M 1 ⊕ A 0 ~ ⊗ B ~ - 1 ⊕ A 0 ~ ⊗ M 1 ⊕ M 0 ⊗ B ~ - 1 ⊕ M 0 ⊗ M 1 A ~ 0 - 1 = M 0 ⊕ A 1 ~ ⊗ B ~ 2 - 1 ⊕ A 1 ~ ⊗ M 0 ⊕ M 1 ⊗ B ~ 2 - 1 ⊕ M 0 ⊗ M 1 - - - ( 5 )
当S盒输入的中间值为0的时候,则有以及带入到式(5)中会发现表达式里的后四项会完全抵消,也就是说的值完全由掩码M来决定。而当输入为非0时,的值必须等计算完才能有结果。这样对于0和非0输入,各种需要的延时是不一样的。对于0值输入,求逆运算的时间短,因此对故障时钟的敏感度比较低,而对非0值输入,求逆运算的时间长,因此对故障时钟的敏感度比较高。所以在选定的故障时钟下,0值输入的错误率会更低一些。此处故障时钟的敏感度是指,当故障时钟逐渐增加频率时,敏感度高的路径相对于敏感度低的路径发生错误的概率更大。
以下通过一个具体的实施例来对本发明进行验证说明。针对带掩码措施的SM4密码算法的首轮进行时钟故障攻击,已知该轮轮密钥为0x 3A 4B 5E 6F。假设目前攻击第一个S盒,其它S盒的攻击过程完全相同。
按照本发明所述的明文生成规则,随机产生256条明文。为了方便计算,若将每条128比特长度的明文表示为:P=(X1,X2,X3,X4)128。那么取其中X1=X2=X3=0,而取x4=(x1,0,0,0)32,x1={0,1….255}。这样,能够得到进入第一个S盒前的中间值rk1代表第一轮32比特轮密钥的第一个字节。考虑到掩码的分布服从正态分布,因此对于每一条明文,都要重复进行至少256次时钟故障攻击,以便将所有掩码都考虑在内。
为了选择适当的故障时钟频率,使得对于零值输入和非零值输入的区分度最大,首先需要对随机选取的明文反复加密,并逐渐增大故障强度(故障时钟频率)。通过SPA分析,SM4算法第一轮运算大约在55ns~75ns之间,先取故障频率此频率略大于SM4算法电路正常工作频率48MHz。
以Δf=0.5MHz对故障频率进行扫描,统计密文出错概率。当密文出错概率大于我们设定的一个阈值(比如0.7),那么就可以确定该频率就是后续试实验需要用到的故障时钟频率。此时对应的故障频率为fs=66.5MHz。
在选定故障时钟频率后重新对上述产生的明文进行故障注入,每条明文至少要加密256次。将故障注入的结果与正常加密的结果进行比较,如果故障注入导致了密文出错,将记录结果加1。对于每一条明文,计算一个错误率FRi
找到错误率最小对应的明文0x 00 00 00 00 00 00 00 00 00 00 00 00 3A 00 0000,从这条明文中直接可获取第一个S盒对应的轮密钥字节为0x 3A。
对于剩下的3个S盒,同样的方法找到所需的明文:0x 00 00 00 00 00 00 0000 00 00 00 00 00 4B 00 00,0x 00 00 00 00 00 00 00 00 00 00 00 00 00 00 5E 00和0x 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 6F。
于是可以得到第一轮完整的轮密钥为0x 3A 4B 5E 6F。
本发明针对现有SM4算法硬件模块为了抵抗能量分析,常常会对S盒加入掩码等防护措施,只要知道故障时钟是否对运算产生了影响这一信息来进行分析,使得SM4算法的破解难度大大降低。另外,采用本发明所述规则生成的明文只需要256*4条,对于每条明文只需进行256次时钟故障注入,计算存储开销仅为256次错误概率FRi的计算,相比较其他故障攻击方法,时间开销大大减少。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种对SM4算法实现破解的方法,包括:
生成多条明文并将各明文通过带有掩码措施复合域S盒进行加密;
在各明文加密过程中采用故障时钟逐次攻击S盒各S单盒的首轮输出,从而获取S盒各单盒零值输入对应明文;
根据各单盒零值输入对应明文反推获取S盒加密密钥。
2.根据权利要求1所述的方法,其特征在于,获取S盒各S单盒零值输入对应明文进一步包括:
确定故障时钟攻击的S单盒、故障时钟频率及注入位置;
在对各条明文进行加密时,在S盒各S单盒的首轮输出注入故障时钟并记录运算结果发生错误的次数;
计算每条明文运算过程中发生错误的概率;
寻找发生错误的概率最小的明文作为S单盒的零值输入对应明文;
重复以上步骤获取其他S单盒的零值输入对应明文。
3.根据权利要求1或2所述的方法,其特征在于,根据各单盒零值输入对应明文反推获取S盒加密密钥进一步包括:
将S盒各S单盒零值输入对应明文按128比特分为4组;
将分组后的后3组明文对应字节进行异或运算得到对应该S单盒的轮密钥;
将各S单盒的轮密钥组合为首轮S盒完整的轮密钥;
对首轮S盒完整的轮密钥进行密钥扩展逆运算从而获取S盒加密密钥。
4.根据权利要求2所述的方法,其特征在于,故障时钟频率通过以下步骤确定:
按照预定规则生成预定数量明文;
根据SM4算法首轮正常加密运算时间区间初步确定故障频率;
在按所述初步确定故障频率进行故障注入下,对预定数量明文进行加密;
统计故障注入条件下明文加密后的加密密文出错概率;
如加密密文出错概率达到预设值,则对应的故障频率作为最终的故障时钟频率,否则,增加故障频率直到加密密文出错概率达到预设值时确定最终的故障时钟频率。
5.根据权利要求1所述的方法,其特征在于,以首轮S单盒的输出寄存器作为故障时钟注入位置。
6.根据权利要求4所述的方法,其特征在于,通过功耗分析或相关功耗分析获取SM4加密算法首轮正常加密运算时间区间。
7.根据权利要求6所述的方法,其特征在于,根据SM4算法首轮正常加密运算时间初步确定故障频率通过下式计算得到:
初步确定故障频率=1/首轮正常加密运算时间区间。
8.根据权利要求1所述的方法,其特征在于,进一步包括按以下规则生成明文:
将输入明文按128比特分为4组;
将分组后的3组明文固定,另1组明文对应攻击S单盒字节的明文随机选择,该组其它字节明文固定。
9.根据权利要求8所述的方法,其特征在于,各S单盒均生成256条明文。
10.根据权利要求9所述的方法,其特征在于,每条明文进行256次故障时钟注入。
CN201610368780.4A 2016-05-30 2016-05-30 一种对sm4算法实现破解的方法 Active CN105933108B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610368780.4A CN105933108B (zh) 2016-05-30 2016-05-30 一种对sm4算法实现破解的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610368780.4A CN105933108B (zh) 2016-05-30 2016-05-30 一种对sm4算法实现破解的方法

Publications (2)

Publication Number Publication Date
CN105933108A true CN105933108A (zh) 2016-09-07
CN105933108B CN105933108B (zh) 2019-04-12

Family

ID=56842434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610368780.4A Active CN105933108B (zh) 2016-05-30 2016-05-30 一种对sm4算法实现破解的方法

Country Status (1)

Country Link
CN (1) CN105933108B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341222A (zh) * 2016-09-12 2017-01-18 成都信息工程大学 一种针对sm4密码算法中间5轮的约减轮故障分析的方法
CN107016268A (zh) * 2017-03-21 2017-08-04 牡丹江医学院 基于低位迭代法和线性混沌遗传性的验证码并行产生方法
CN108880783A (zh) * 2018-09-06 2018-11-23 成都三零嘉微电子有限公司 一种针对sm4算法的联合攻击方法
CN109450614A (zh) * 2018-09-20 2019-03-08 清华大学 一种适用于高速数据传输通路的加密和解密方法
CN112054887A (zh) * 2020-08-31 2020-12-08 深圳技术大学 一种功耗碰撞攻击方法及装置
CN114124353A (zh) * 2021-11-19 2022-03-01 东华大学 一种认证加密算法silc的密钥泄漏检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120257747A1 (en) * 2011-04-08 2012-10-11 Pierre Yvan Liardet Method of secure cryptographic calculation, in particular, against attacks of the dfa and unidirectional type, and corresponding component
CN103634102A (zh) * 2013-12-16 2014-03-12 国家电网公司 一种侧信道攻击和故障攻击的防护方法
CN104202145A (zh) * 2014-09-04 2014-12-10 成都信息工程学院 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法
CN104868990A (zh) * 2015-04-15 2015-08-26 成都信息工程学院 一种针对sm4密码算法轮输出的模板攻击方法
CN105391542A (zh) * 2015-10-22 2016-03-09 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120257747A1 (en) * 2011-04-08 2012-10-11 Pierre Yvan Liardet Method of secure cryptographic calculation, in particular, against attacks of the dfa and unidirectional type, and corresponding component
CN103634102A (zh) * 2013-12-16 2014-03-12 国家电网公司 一种侧信道攻击和故障攻击的防护方法
CN104202145A (zh) * 2014-09-04 2014-12-10 成都信息工程学院 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法
CN104868990A (zh) * 2015-04-15 2015-08-26 成都信息工程学院 一种针对sm4密码算法轮输出的模板攻击方法
CN105391542A (zh) * 2015-10-22 2016-03-09 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAO LIAN ET AL.: "《Design of a Masked S-box for SM4 Based on Composite Field》", 《2014 TENTH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 *
QIAN LEI ET AL.: "《Software Hardware Co-Design for Side-Channel Analysis Platform on Security Chips》", 《2015 11TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY (CIS)》 *
张帅伟 等: "《一种针对分组密码S盒的组合侧信道攻击方法》", 《计算机应用研究》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341222A (zh) * 2016-09-12 2017-01-18 成都信息工程大学 一种针对sm4密码算法中间5轮的约减轮故障分析的方法
CN107016268A (zh) * 2017-03-21 2017-08-04 牡丹江医学院 基于低位迭代法和线性混沌遗传性的验证码并行产生方法
CN108880783A (zh) * 2018-09-06 2018-11-23 成都三零嘉微电子有限公司 一种针对sm4算法的联合攻击方法
CN108880783B (zh) * 2018-09-06 2021-04-20 成都三零嘉微电子有限公司 一种针对sm4算法的联合攻击方法
CN109450614A (zh) * 2018-09-20 2019-03-08 清华大学 一种适用于高速数据传输通路的加密和解密方法
CN112054887A (zh) * 2020-08-31 2020-12-08 深圳技术大学 一种功耗碰撞攻击方法及装置
CN112054887B (zh) * 2020-08-31 2024-02-20 深圳技术大学 一种功耗碰撞攻击方法及装置
CN114124353A (zh) * 2021-11-19 2022-03-01 东华大学 一种认证加密算法silc的密钥泄漏检测方法
CN114124353B (zh) * 2021-11-19 2024-03-29 东华大学 一种认证加密算法silc的密钥泄漏检测方法

Also Published As

Publication number Publication date
CN105933108B (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
CN105933108A (zh) 一种对sm4算法实现破解的方法
CN103227717B (zh) 选择轮密钥异或输入进行sm4密码算法侧信道能量分析的方法
CN103188075B (zh) 一种密钥和真随机数发生器及生成密钥和真随机数的方法
Hwang et al. AES-Based Security Coprocessor IC in 0.18-$ muhbox m $ CMOS With Resistance to Differential Power Analysis Side-Channel Attacks
Guo et al. Shadow: A lightweight block cipher for IoT nodes
Vijay et al. Physically unclonable functions using two-level finite state machine
CN103019648A (zh) 一种带有数字后处理电路的真随机数发生器
CN103530474A (zh) 面向aes算法电路的差分功耗攻击测试方法
CN105871536B (zh) 一种基于随机延时的面向aes算法的抗功耗攻击方法
Dutertre et al. Fault round modification analysis of the advanced encryption standard
CN103679008A (zh) 一种高效的安全芯片功耗攻击测试方法
Wang et al. Fault rate analysis: Breaking masked AES hardware implementations efficiently
Duan et al. Differential power analysis attack and efficient countermeasures on PRESENT
CN103905182A (zh) 基于动态改变中间数据存储位置的抗攻击方法及电路实现
CN104660466A (zh) 一种安全测试方法及系统
Bedoui et al. An improvement of both security and reliability for AES implementations
Moraitis et al. Securing CRYSTALS-Kyber in FPGA Using Duplication and Clock Randomization
CN109347621A (zh) 基于随机延时s盒的可防御碰撞攻击的高速aes加密电路
CN108650072A (zh) 一种支持多种对称密码算法芯片及其抗攻击电路实现方法
US20190042711A1 (en) Dynamic functional obfuscation
CN102158338B (zh) 一种针对Twofish加密芯片的DFA分析方法及系统
CN103260154B (zh) 一种基于128-eia3的完整性保护增强方法
Li et al. Impossible meet-in-the-middle fault analysis on the LED lightweight cipher in VANETs
Mirbaha et al. Differential analysis of Round-Reduced AES faulty ciphertexts
CN201039199Y (zh) 一种抗功耗攻击的字节替换电路

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant