CN110601818B - 一种检测sms4密码算法抵御统计故障攻击的方法 - Google Patents

一种检测sms4密码算法抵御统计故障攻击的方法 Download PDF

Info

Publication number
CN110601818B
CN110601818B CN201910910931.8A CN201910910931A CN110601818B CN 110601818 B CN110601818 B CN 110601818B CN 201910910931 A CN201910910931 A CN 201910910931A CN 110601818 B CN110601818 B CN 110601818B
Authority
CN
China
Prior art keywords
fault
key
sub
sms4
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910910931.8A
Other languages
English (en)
Other versions
CN110601818A (zh
Inventor
李玮
李嘉耀
蔡天培
汪梦林
李华婷
李悦
曹珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Donghua University
Original Assignee
Donghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Donghua University filed Critical Donghua University
Priority to CN201910910931.8A priority Critical patent/CN110601818B/zh
Publication of CN110601818A publication Critical patent/CN110601818A/zh
Application granted granted Critical
Publication of CN110601818B publication Critical patent/CN110601818B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了本发明提供了一种检测SMS4密码算法抵御统计故障攻击的方法,首先通过SMS4算法对明文消息进行处理,在此阶段,仅需要控制一种实验环境:在算法对明文消息处理的过程中,使用某些物理手段,对处理过程进行干扰,诱导其产生故障,获得错误的输出,记为C*。通过解密算法以及统计学的方法,计算汉明重量,来测评SMS4密码算法对统计故障攻击的抵御能力。然后通过判断所导入的故障的有效性,进而恢复出密钥。本发明提供的方法具有简单、快捷、准确且易于实现等特点,对检测SMS4密码算法抵御统计故障攻击的能力提供了良好的分析依据。

Description

一种检测SMS4密码算法抵御统计故障攻击的方法
技术领域
本发明涉及一种检测SMS4分组密码算法抵御统计故障攻击的方法,属于信息安全技术领域。本发明可用于评估出SMS4分组密码算法抵御统计故障攻击的能力,主要应用于测评封装了SMS4分组密码算法的产品的安全性。
背景技术
随着信息技术的飞速发展,技术人员在设计互联网的信息交互方式时,消息的完整性以及保密性必须由一种既安全又可靠的密码算法来保证,正因为如此,密码算法的安全性问题一直受到国内外学者的重视。
SMS4是一种在国内广泛使用的WAPI无线网络标准中使用的密码算法,于2012年被国家商用密码管理局确定为国家密码行业标准,在我国密码行业中有着极其重要的位置。SMS4密码算法的分组长度和密钥长度均为128比特,加解密算法采用32轮非平衡Feistel迭代结构。由于SMS4算法的结构特点,其不得不面对统计故障攻击的威胁。
在密码分析学中,统计故障攻击属于唯密文故障攻击的一种,其针对分组密码的结构和轮函数的特性,将故障攻击和统计学的分析方法相结合,是攻击者能力要求最弱,也是目前唯一一种只需要知道密文就可以计算出加密密钥的攻击方法。通过多次实验,在执行算法时导入故障,并分析故障对密文的影响,利用计算中间状态的汉明重量的方法,求出子密钥的可能取值,并最终通过密钥扩展算法,恢复出主密钥。目前还没有公开的报告评估SMS4密码算法抵御统计故障攻击的能力,为封装了SMS4算法的产品带来了安全隐患。
发明内容
本发明要解决的技术问题是:如何对SMS4分组密码算法抵御统计故障分析的能力进行评估。
为了解决上述技术问题,本发明的技术方案是提供了一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,包括以下步骤:
步骤1、随机生成一条明文消息P,消息长度为128比特;
步骤2:利用SMS4密码算法对明文P进行加密,并在加密过程中导入随机单字节故障,得到错误密文集合,记为C*,其中,SMS4在加密过程的分组长度和密钥长度均为128比特,加密过程中,共需要31轮迭代,每一轮迭代利用可逆的合成置换T进行变换,并将第31轮迭代结果字节翻转作为输出;
步骤3:重复步骤1至步骤2,获取多个有效错误密文集合C*
步骤4:根据有效故障传播路径确定第31轮迭代受到故障影响的子密钥k31以此确认密钥候选值的取值范围,得到子密钥k31候选值集合SK,再按照下列步骤,确认受到故障影响的子密钥k31的所有字节的取值:
步骤401、将子密钥候选值集合SK和有效错误密文集合C*作笛卡尔积,则有:SK×C*,将SK×C*中的每个元素代入下列公式:
Figure GDA0003758768970000021
式中,
Figure GDA0003758768970000022
表示第j轮的中间状态的第i个字节;
Figure GDA0003758768970000023
表示将第32轮中间状态的前12字节按照每4字节为一组分类后与sk进行异或计算,并代入SMS4的加解密算法所使用的非线性变换τ;sk表示穷举过程中所使用的子密钥候选值,以此计算出每个子密钥候选值与所有错误密文对应的中间状态值
Figure GDA0003758768970000024
并按照子密钥候选值分类,使得每个子密钥候选值均对应一组中间状态值;
步骤402、利用统计学的方法,求出每一组中间状态值中的
Figure GDA0003758768970000025
的汉明重量;
步骤403、挑选出汉明重量值最小的一组中间状态值,其对应的子密钥候选值即为正确的子密钥的部分比特,汉明重量表示中间状态的二进制形式中所包含的1的个数;
利用步骤401至步骤403对密钥候选值作穷举从而有效缩小密钥的搜索空间;
缩小密钥的搜索空间,并在穷举密钥的所有可能取值后,利用统计学的方法,求得子密钥部分比特的正确值;
步骤5:将故障的导入的轮数提前一轮,改变故障的导入位置,重复步骤1至步骤4,继续求第30轮迭代受到故障影响的子密钥k30的所有比特位,直至按照步骤1至步骤4的方法求得第31、30、29、28轮迭代受到故障影响的子密钥{k31,k30,k29,k28}的所有比特,根据SMS4的密钥扩展,逆推出主密钥K,公式如下:
Figure GDA0003758768970000031
式中,T′表示合成置换T的逆,cki表示密钥扩展使用的32个固定参数,FKi表示密钥扩展系统参数,ki表示对K使用密钥扩展产生的第i个子密钥。
优选地,所述步骤2中,对于故障的导入位置,说明如下:
当单字节故障在除第25、26、27、28轮外被导入时,被视为无效故障;
当单字节故障的导入位置在第25、26、27、28轮的第0、第1、第2、第3字节时,导入的故障为无效故障;
当单字节故障的导入位置在第28轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第31轮子密钥的所有比特;
当单字节故障的导入位置在第27轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第30轮子密钥的所有比特;
当单字节故障的导入位置在第26轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第29轮子密钥的所有比特;
当单字节故障的导入位置在第25轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第28轮子密钥的所有比特。
优选地,步骤2中,导入随机单字节故障时,使用外部物理设备改变周围物理环境,使得SMS4密码算法受到干扰,诱导SMS4在运行过程中产生故障,从而得到错误输出。
本发明提供了一种检测SMS4密码算法抵御统计故障攻击的方法,首先通过SMS4算法对明文消息进行处理,在此阶段,仅需要控制一种实验环境:在算法对明文消息处理的过程中,使用某些物理手段,对处理过程进行干扰,诱导其产生故障,获得错误的输出,记为C*。通过解密算法以及统计学的方法,计算汉明重量,来测评SMS4密码算法对统计故障攻击的抵御能力。然后通过判断所导入的故障的有效性,进而恢复出密钥。
本发明提供的方法具有简单、快捷、准确且易于实现等特点,对检测SMS4密码算法抵御统计故障攻击的能力提供了良好的分析依据。
附图说明
图1为本实施例提供的检测SMS4算法抵御统计故障攻击的方法流程图;
图2为SMS4密码算法中导入故障后的故障传播路径图;
图3为SMS4密码算法的加密流程图;
图4为本实施例方案的实验环境示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明中所使用的基本符号说明如下:
Figure GDA0003758768970000041
异或运算;
||:连接运算,串a与串b的连接表示为a||b,也可以表示为ab;
M:明文消息;
C*:使用SMS4算法处理明文消息M并导入故障后所得到的错误密文;
|C*|:错误密文长度;
Figure GDA0003758768970000042
第j轮的中间状态值的第i个字节,其中0≤j≤31,0≤i≤15且i、j为整数;
Xj:第j轮的中间状态值,其中
Figure GDA0003758768970000043
K:加密时使用的主密钥,且K=MK0MK1MK2MK3
ki:对K使用密钥扩展产生的第i个子密钥,0≤i≤31;
cki:密钥扩展使用的32个固定参数,具体可参考SMS4标准文档;
FKi:密钥扩展系统参数,FK0=A3B1BAC6,FK1=A3B1BAC6,FK2=A3B1BAC6,FK3=A3B1BAC6;
sk:穷举过程中所使用的子密钥候选值。
使用SMS4密码算法使用同一个密钥对同一个明文消息进行处理时,通过改变实验环境(正常情况与受到时钟、电压、湿度、辐射、压力、光和涡电流等物理因素影响的情况),攻击者可以获得一个错误输出,并根据此错误输出的推断出关键信息。攻击者可以在SMS4算法的执行过程中,诱导其产生随机故障,但并不清楚故障导入的具体位置。由此可见,获取故障导入的位置尤为重要,也因此想要从错误输出中获取重要信息,则必须保证导入故障的位置是有效的,否则,攻击者不能够从错误输出中获取到关键信息。
图1为本发明提供的检测SMS4密码算法抵御统计故障攻击的方法的流程图。所述的检测SMS4算法抵御统计故障攻击的方法包括如下步骤:
步骤1:随机生成一条明文消息P,消息长度为128比特;
步骤2:利用SMS4密码算法对明文P进行加密,并在加密过程中导入随机单字节故障,得到错误密文,记为C*
步骤3:重复步骤1至步骤2,直到获取足够数量的有效错误密文C*
步骤4:根据有效故障的传播路径,可以缩小密钥的搜索空间,并在穷举密钥的所有可能取值后,利用统计学的方法,求得子密钥部分比特的正确值;
步骤5:重复上述步骤,直到恢复第31、30、29、28轮子密钥的所有比特,并利用密钥扩展计算主密钥。
针对步骤2,使用SMS4密码算法处理明文消息M的过程中,为了保障实验的正确性,需要对实验环境作出控制,具体操作如下:
(1)输入消息P,在算法对P进行加密的过程中,使用外部物理设备改变周围物理环境,使得SMS4密码算法受到干扰,诱导SMS4在运行过程中产生故障,从而得到错误输出,结果记为C*
其中,步骤(1)通过改变周边环境诱导SMS4算法产生故障的方法有:改变时钟、电压、湿度、辐射、压力、光和涡电流等;
针对步骤4,对C*的统计故障分析的原理如下:
SMS4是一种轻量级分组密码算法,由国内密码学者提出,其主旨在于可应用在低资源、低消耗的嵌入式系统(如银行卡、手机SIM卡等等)当中,以确保其安全性。SMS4在加/解密过程的分组长度和密钥长度均为128比特,加/解密过程中,共需要31轮迭代,每一轮迭代利用可逆的合成置换T进行变换,并将第31轮迭代结果字节翻转作为输出。其中,T(·)=L(τ(·)),由非线性变换τ和线性变换L复合而成;非线性变换τ为四个并排的S盒,其输出作为L的输入,且
Figure GDA0003758768970000061
以故障导入在第28轮、第12字节为例,故障的传播路径如图2所示。因此可以判断,受到故障影响的子密钥为k31中的所有字节,即32比特,以此确认密钥候选值的取值范围,再按照下列步骤,确认k31所有字节的取值。
首先,将SK和
Figure GDA0003758768970000062
作笛卡尔积,所得结果如下所示:
Figure GDA0003758768970000063
其中,SK为子密钥候选值集合,
Figure GDA0003758768970000064
为步骤2生成的错误密文集合,
Figure GDA0003758768970000065
的元素是由SK和
Figure GDA0003758768970000066
两个集合元素组成的二元组,并将上述集合中的每个元素代入下列公式:
Figure GDA0003758768970000067
其中,
Figure GDA0003758768970000068
以此计算出每个子密钥候选值与所有错误密文对应的中间状态值
Figure GDA0003758768970000069
并按照子密钥候选值分类,使得每个子密钥候选值均对应一组中间状态值;然后,利用统计学的方法,求出每一组中间状态值中的
Figure GDA00037587689700000610
的汉明重量,即
Figure GDA00037587689700000611
二进制表示的1的个数;最后,挑选出汉明重量值最小的一组中间状态值,其对应的子密钥候选值即为正确的子密钥的部分比特。
上述的密钥候选值,一般是指在故障传播的过程中,受故障影响的子密钥的部分或者全部比特所组成的值。利用所述步骤4,可以对密钥候选值作穷举,并有效缩小搜索空间。本例子中,所求的子密钥为k31的全部比特,因此密钥候选值的长度为32比特,即仅需尝试232次,即可求出子密钥所有字节,而其余的k30、k29和k28,可以通过步骤5,改变故障的导入轮数完成。
针对步骤5,当ki的所有比特均被求出之后,重复步骤1至步骤4,将故障的导入的轮数提前一轮,改变故障的导入位置,继续求ki-1的所有比特位,以此类推,直到按照顺序求出子密钥{k31,k30,k29,k28}的所有比特位后,根据SMS4的密钥扩展,逆推出主密钥K。其公式如下,其中,T′为上述合成置换T的逆:
Figure GDA0003758768970000071
针对上述步骤,实验环境如图4所示,其中,封装有SMS4算法的设备1用来处理输入的消息;设备2是一台计算机,用来产生用于被设备1加密的明文消息以及采集、分析设备1的输出结果;产生故障的设备3用来改变实验的运行环境,使得设备2运行时产生故障,实现故障的导入功能,从而产生错误的输出。
利用上述的分析方法,本发明在
Figure GDA0003758768970000072
CoreTM i5 CPU 1.4GHz 4GB内存的计算机上,使用IntelliJ IDEA CE开发工具和Java语言编程来模拟故障的导入和消息的处理过程,重复执行2000次,实验结果表明上述检测方法准确无误。该方法为评估SMS4算法的安全性提供了充分的理论依据,而且此方法操作简单,计算结果准确。

Claims (3)

1.一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,包括以下步骤:
步骤1、随机生成一条明文消息P,消息长度为128比特;
步骤2:利用SMS4密码算法对明文P进行加密,并在加密过程中导入随机单字节故障,得到错误密文集合,记为C*,其中,SMS4在加密过程的分组长度和密钥长度均为128比特,加密过程中,共需要31轮迭代,每一轮迭代利用可逆的合成置换T进行变换,并将第31轮迭代结果字节翻转作为输出;
步骤3:重复步骤1至步骤2,获取多个有效错误密文集合C*
步骤4:根据有效故障传播路径确定第31轮迭代受到故障影响的子密钥k31以此确认密钥候选值的取值范围,得到子密钥k31候选值集合SK,再按照下列步骤,确认受到故障影响的子密钥k31的所有字节的取值:
步骤401、将子密钥候选值集合SK和有效错误密文集合C*作笛卡尔积,则有:SK×C*,将SK×C*中的每个元素代入下列公式:
Figure FDA0003758768960000011
式中,
Figure FDA0003758768960000012
表示第j轮的中间状态的第i个字节;
Figure FDA0003758768960000013
表示将第32轮中间状态的前12字节按照每4字节为一组分类后与sk进行异或计算,并代入SMS4的加解密算法所使用的非线性变换τ;sk表示穷举过程中所使用的子密钥候选值,以此计算出每个子密钥候选值与所有错误密文对应的中间状态值
Figure FDA0003758768960000014
并按照子密钥候选值分类,使得每个子密钥候选值均对应一组中间状态值;
步骤402、利用统计学的方法,求出每一组中间状态值中的
Figure FDA0003758768960000015
的汉明重量;
步骤403、挑选出汉明重量值最小的一组中间状态值,其对应的子密钥候选值即为正确的子密钥的部分比特,汉明重量表示中间状态的二进制形式中所包含的1的个数;
利用步骤401至步骤403对密钥候选值作穷举从而有效缩小密钥的搜索空间;
缩小密钥的搜索空间,并在穷举密钥的所有可能取值后,利用统计学的方法,求得子密钥部分比特的正确值;
步骤5:将故障的导入的轮数提前一轮,改变故障的导入位置,重复步骤1至步骤4,继续求第30轮迭代受到故障影响的子密钥k30的所有比特位,直至按照步骤1至步骤4的方法求得第31、30、29、28轮迭代受到故障影响的子密钥{k31,k30,k29,k28}的所有比特,根据SMS4的密钥扩展,逆推出主密钥K,公式如下:
Figure FDA0003758768960000021
式中,T′表示合成置换T的逆,cki表示密钥扩展使用的32个固定参数,FKi表示密钥扩展系统参数,ki表示对K使用密钥扩展产生的第i个子密钥。
2.如权利要求1所述的一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,所述步骤2中,对于故障的导入位置,说明如下:
当单字节故障在除第25、26、27、28轮外被导入时,被视为无效故障;
当单字节故障的导入位置在第25、26、27、28轮的第0、第1、第2、第3字节时,导入的故障为无效故障;
当单字节故障的导入位置在第28轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第31轮子密钥的所有比特;
当单字节故障的导入位置在第27轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第30轮子密钥的所有比特;
当单字节故障的导入位置在第26轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第29轮子密钥的所有比特;
当单字节故障的导入位置在第25轮除第0、第1、第2、第3字节外时,受到故障影响的子密钥为第28轮子密钥的所有比特。
3.如权利要求1所述的一种检测SMS4密码算法抵御统计故障攻击的方法,其特征在于,步骤2中,导入随机单字节故障时,使用外部物理设备改变周围物理环境,使得SMS4密码算法受到干扰,诱导SMS4在运行过程中产生故障,从而得到错误输出。
CN201910910931.8A 2019-09-25 2019-09-25 一种检测sms4密码算法抵御统计故障攻击的方法 Active CN110601818B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910910931.8A CN110601818B (zh) 2019-09-25 2019-09-25 一种检测sms4密码算法抵御统计故障攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910910931.8A CN110601818B (zh) 2019-09-25 2019-09-25 一种检测sms4密码算法抵御统计故障攻击的方法

Publications (2)

Publication Number Publication Date
CN110601818A CN110601818A (zh) 2019-12-20
CN110601818B true CN110601818B (zh) 2022-12-06

Family

ID=68863258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910910931.8A Active CN110601818B (zh) 2019-09-25 2019-09-25 一种检测sms4密码算法抵御统计故障攻击的方法

Country Status (1)

Country Link
CN (1) CN110601818B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095395B (zh) * 2021-11-04 2023-06-16 中金金融认证中心有限公司 对故障注入产生的错误数据进行分析的方法、装置及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227295A (zh) * 2015-10-10 2016-01-06 成都芯安尤里卡信息科技有限公司 一种针对sms4密码算法的差分故障注入攻击
CN106341222A (zh) * 2016-09-12 2017-01-18 成都信息工程大学 一种针对sm4密码算法中间5轮的约减轮故障分析的方法
CN108880783A (zh) * 2018-09-06 2018-11-23 成都三零嘉微电子有限公司 一种针对sm4算法的联合攻击方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800406B2 (en) * 2014-05-21 2017-10-24 Intel Corporation Technologies for modifying a first cryptographic cipher with operations of a second cryptographic cipher
CN108055120B (zh) * 2017-12-27 2021-07-09 东华大学 一种检测aes-otr算法抵御差分故障攻击的方法
CN108199832B (zh) * 2017-12-28 2021-02-26 东华大学 一种cloc认证加密算法抵御差分故障攻击的检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227295A (zh) * 2015-10-10 2016-01-06 成都芯安尤里卡信息科技有限公司 一种针对sms4密码算法的差分故障注入攻击
CN106341222A (zh) * 2016-09-12 2017-01-18 成都信息工程大学 一种针对sm4密码算法中间5轮的约减轮故障分析的方法
CN108880783A (zh) * 2018-09-06 2018-11-23 成都三零嘉微电子有限公司 一种针对sm4算法的联合攻击方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An improved method of differential fault analysis on SMS4 key schedule;Wei Li;《2010 2nd International Conference on Future Computer and Communication》;20100524;正文第95-98页 *
Differential Fault Analysis on SMS4 Using a Single Fault;Ruilin Li 等;《Information Processing Letters》;20110131;正文第156-163页 *
基于密钥编排故障的SMS4算法的差分故障分析;李玮 等;《通信学报》;20081031;正文第136-141页 *

Also Published As

Publication number Publication date
CN110601818A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
Zhang et al. A framework for the analysis and evaluation of algebraic fault attacks on lightweight block ciphers
CN108055120B (zh) 一种检测aes-otr算法抵御差分故障攻击的方法
CN108604981B (zh) 用于估计秘密值的方法和设备
Saha et al. RK‐AES: An Improved Version of AES Using a New Key Generation Process with Random Keys
Shi et al. Improved linear (hull) cryptanalysis of round-reduced versions of SIMON
Jati et al. Threshold Implementations of $\mathtt {GIFT} $: A Trade-Off Analysis
CN110401627A (zh) 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统
Carlet et al. Statistical properties of side-channel and fault injection attacks using coding theory
Shi et al. SDSRS: A novel white-box cryptography scheme for securing embedded devices in IIoT
CN103427986B (zh) 获取分组密码活跃s盒个数下界的方法
CN110912672A (zh) 一种检测colm认证加密算法抵御差分故障攻击的方法
Teh et al. New differential cryptanalysis results for the lightweight block cipher BORON
Mouha et al. Review of the advanced encryption standard
CN110601818B (zh) 一种检测sms4密码算法抵御统计故障攻击的方法
AbuJoodeh Exploring and Adapting AES Algorithm for Optimal Use as a Lightweight IoT Crypto Algorithm
JP2005134478A (ja) 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
Lustro et al. Performance analysis of enhanced SPECK algorithm
Li et al. Impossible meet-in-the-middle fault analysis on the LED lightweight cipher in VANETs
CN112468283A (zh) 一种检测iFeed[AES]算法抵御差分故障攻击的方法
Takahashi et al. Differential fault analysis on the AES key schedule
Golder et al. Power Side-Channel Vulnerability Assessment of Lightweight Cryptographic Scheme, XOODYAK
Dong et al. Analysis of an optimal fault attack on the LED-64 lightweight cryptosystem
Zhao et al. A comprehensive study of multiple deductions-based algebraic trace driven cache attacks on AES
Lu et al. Collision-based attacks on white-box implementations of the AES block cipher
Park et al. A Fault-Resistant AES Implementation Using Differential Characteristic of Input and Output.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant