CN112511291A - 一种检测ocb认证加密算法抵御差分故障攻击的方法 - Google Patents
一种检测ocb认证加密算法抵御差分故障攻击的方法 Download PDFInfo
- Publication number
- CN112511291A CN112511291A CN202011337390.3A CN202011337390A CN112511291A CN 112511291 A CN112511291 A CN 112511291A CN 202011337390 A CN202011337390 A CN 202011337390A CN 112511291 A CN112511291 A CN 112511291A
- Authority
- CN
- China
- Prior art keywords
- fault
- ocb
- algorithm
- output
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种检测OCB认证加密算法抵御差分故障攻击的方法。本发明所述方法以基于AES‑128分组密码的OCB算法为例。首先使用OCB算法处理随机生成的消息明文M,在加密过程中对执行环境实施两种控制,得到错误的输出,并记为C*和T*。通过计算正确输出和错误输出的差分值,检测故障是否发生,并能够推导出故障发生的位置,进一步判断故障位置的有效性,来测评OCB认证加密算法对差分故障攻击的抵御能力。本发明提出的方法实现简单快速、准确性高,对检测OCB认证加密算法抵御差分故障攻击的能力提供了良好的分析依据。
Description
技术领域
本发明涉及一种检测OCB认证加密算法抵御差分故障攻击的方法,属于信息安全技术领域。
背景技术
随着计算机技术的高速发展,信息安全问题也逐渐受到人们的广泛关注。密码学起源于信息隐藏,其目的就是为了使机密性的信息不能被未授权的用户获知。现代密码学是互联网信息安全的基石,密码技术也是实现网络信息安全的核心技术,因此密码算法的安全性也尤为重要。
OCB算法是由Ted Krovetzand和Phillip Rogaway教授设计的一种认证加密算法,现有三个版本:OCB1于2001年被提出,是IEEE 802.11i的可选工作模式之一;OCB2于2001年被提出,是ISO 19772指定的标准之一,OCB3则是2004年提出的最新版本。
差分故障攻击是最早出现的通过引发计算错误来实施分组密码攻击的技术之一。差分故障攻击是指攻击者在密码系统运行过程中引入故障,使系统执行某些错误的操作,利用导入故障后得到的错误密文和正确密文对分析故障差值在最后几轮的传播,来推导最后一轮密钥的相关信息。目前还没有公开的报告评估OCB认证加密算法抵御差分故障攻击的能力,这给正在使用OCB认证加密算法封装的产品留下了安全隐患。
发明内容
本发明的目的是:提供一种对OCB认证加密算法抵御差分故障攻击能力进行评估的方法。
为了达到上述目的,本发明的技术方案是提供了一种检测OCB认证加密算法抵御差分故障攻击的方法,其特征在于,包括以下步骤:
步骤1:随机生成要处理的消息明文,记为M;
步骤2:利用OCB算法处理消息明文M,得到正确输出,记为C、T,在加密过程中导入故障后得到错误输出,记为C*、T*;
步骤3:分别计算C和C*以及T和T*的差分值,所得结果记为ΔC和ΔT;
步骤4:分析正确和错误输出的差分值ΔC和ΔT,判断OCB认证加密算法是否受到差分故障攻击的影响,并推导出故障导入位置,分析导入故障的有效性,包括以下步骤:
有效故障:
当ΔC0至ΔC15的值都不为0,且比例关系符合以下其中一种情况时,说明导入的故障为有效故障,确定故障导入位置的方法如下:
2ΔC0=ΔC1=ΔC2=3ΔC3
ΔC4=ΔC5=3ΔC6=2ΔC7
ΔC8=3ΔC9=2ΔC10=ΔC11
3ΔC12=2ΔC13=ΔC14=ΔC15
3ΔC0=2ΔC1=ΔC2=ΔC3
2ΔC4=ΔC5=ΔC6=3ΔC7
ΔC8=ΔC9=3ΔC10=2ΔC11
ΔC12=3ΔC13=2ΔC14=ΔC15
ΔC0=3ΔC1=2ΔC2=ΔC3
3ΔC4=2ΔC5=ΔC6=ΔC7
2ΔC8=ΔC9=ΔC10=3ΔC11
ΔC12=ΔC13=3ΔC14=2ΔC15
ΔC0=ΔC1=3ΔC2=2ΔC3
ΔC4=3ΔC5=2ΔC6=ΔC7
3ΔC8=2ΔC9=ΔC10=ΔC11
2ΔC12=ΔC13=ΔC14=3ΔC15
无效故障:满足以下条件之一的故障为无效故障
条件1)当故障位置在第八轮之前时为无效故障;
条件2)当ΔC=0时,说明故障值为0,导入故障后的值等于正确值,即差分值为0,导入故障为无效故障;
条件3)当ΔC≠0时,但最后所得的密钥不唯一时为无效故障;
判断ΔT的故障是否有效以及导入位置的方法同判断ΔC的方法;
步骤5:根据步骤4中得到的差分值比例缩小密钥搜索空间,进而恢复出原始密钥。
优选地,所述步骤2中使用OCB算法处理消息明文M的过程中,为保证实验结果的准确性,控制两种实验环境以得到相应的输出,具体操作方法如下:
1)输入消息明文M,控制实验环境不受外界不相关事物的干扰,使得OCB算法能够准确无误地执行,从而得到正确的输出,将其记为C和T;
2)重新输入消息明文M,再次用OCB算法对其进行处理,在加密过程中用物理方法改变运行环境,干扰OCB算法的运行,诱导其产生故障,将导入故障后的输出记为C*和T*。
优选地,通过改变运行环境诱导故障产生的方法包括改变时钟、电压、湿度、辐射、压力、光和涡电流,从而在OCB算法的运行过程中,将随机故障导入随机位置,以得到错误的输出。
优选地,所述步骤5的具体包括以下步骤:使用穷举法遍历所有可能的密钥候选值,筛选出符合理论比例值的密钥候选值,缩小密钥搜索空间,并重复上述故障注入和分析过程,进一步压缩密钥搜索空间直至获得最终正确的密钥。
本发明提供的方法可用于评估OCB认证加密算法抵御差分故障攻击的能力,主要应用于测评使用OCB认证加密算法封装的产品的安全性。
本发明提供了一种检测OCB算法抵御差分故障攻击的方法。首先使用OCB算法处理随机生成的消息明文M,在加密过程中对执行环境实施两种控制:一种是要控制实验环境不受干扰,使处理过程准确无误地进行,并记录其产生的正确输出C和T;另一种则是在处理同一消息明文M的过程中,通过某些物理方法人为地干扰处理过程,诱导其在加密过程中产生故障,得到错误的输出,并记为C*和T*。通过计算正确输出和错误输出的差分值,检测故障是否发生,并能够推导出故障发生的位置,进一步判断故障位置的有效性,来测评OCB认证加密算法对差分故障攻击的抵御能力。本发明提出的方法实现简单快速、准确性高,对检测OCB认证加密算法抵御差分故障攻击的能力提供了良好的分析依据。
附图说明
图1为本发明提供的OCB认证加密算法抵御差分故障攻击的方法流程图;
图2为OCB认证加密算法中Ek的差分故障分析图;
图3为OCB认证加密算法的认证分析图;
图4为实施本方案的实验环境示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本实例中所用到的符号说明如下:
Δ:差分运算;
M:消息明文;
Ki:密钥K的第i个字节;
C:输出的正确密文;
C*:导入故障后输出的错误密文;
ΔC:导入故障后的第九轮的正确密文与错误密文的差分值;
T:输出的正确的验证标签;
T*:导入故障后输出的错误的验证标签;
ΔT:T和T*的差分值;
N:只被使用一次的任意或非重复的随机数值;
A:关联数据;
N:只被使用一次的任意或非重复的随机数值;
α:第八轮导入故障前后两个中间状态的差分值;
SB:字节代换层;
SR:行移位变换;
MC:列混淆变换;
ARK:密钥加法层。
使用OCB认证加密算法对同一消息明文使用同一密钥进行加密处理时,在实验环境(正常环境和受时钟、电压、湿度、辐射、压力、光和涡电流等因素影响的环境)不同的情况下,攻击者可得到正确输出和错误输出,计算出正确输出和错误输出的差分值,即和可根据差分值推导出有关密钥的关键信息。攻击者可以在运行OCB认证加密算法期间诱导故障产生,但是不知道发生故障的具体位置和故障值。由此可知推导故障导入的具体位置十分重要,要保证导入故障的位置有效,才能从差分值中获取有效信息,否则,攻击者无法通过差分值计算密钥的相关信息。
图1为本发明提供的检测OCB认证加密算法抵御差分故障攻击的方法的流程图,所述的检测OCB算法抵御差分故障攻击的方法包括如下步骤:
步骤1:随机生成要处理的消息明文,记为M;
步骤2:利用OCB算法处理消息明文M,得到正确输出,记为C、T,导入故障后得到错误输出,记为C*、T*;
步骤3:分别计算C和C*以及T和T*的差分值,所得结果记为ΔC和ΔT;
步骤4:分析正确和错误输出的差分值ΔC和ΔT,判断OCB认证加密算法是否受到差分故障攻击的影响,并推导出故障导入的位置,分析导入故障的有效性;
步骤5:根据步骤4中得到的差分比例关系,缩小密钥搜索空间,进而破解密钥。
针对步骤2,使用OCB算法处理消息明文M的过程中,为保证实验结果的准确性,需要控制两种实验环境以得到相应的输出,即:
1)输入消息明文M,控制实验环境不受外界不相关事物的干扰,使得OCB算法能够准确无误地执行,从而得到正确的输出,将其记为C和T;
2)重新输入消息明文M,再次用OCB算法对其进行处理,在加密过程中使用某些设备用物理方法改变运行环境,干扰OCB算法的运行,诱导其产生故障,将导入故障后的输出记为C*和T*。
其中,步骤2)中通过改变运行环境诱导故障产生的方法有:改变时钟、电压、湿度、辐射、压力、光和涡电流等。
针对步骤4,对ΔC的差分分析及确定故障位置的原理如下:
OCB是一种使用相关数据进行认证加密的分组密码的操作模式,也称为认证密码。OCB算法继承了底层分组密码的伪随机性,能有效地处理短输入数据,极大的降低了硬件消耗,适用于受限的硬件设备中使用。OCB算法的处理分组为128比特,加密轮数为十轮,前九轮每轮包括四个操作,分别是字节代换、行移位、列混淆和轮密钥加,第十轮包括三个操作,即没有列混淆操作。
在算法执行的过程中,通过导入故障来推出密钥K。在第八轮导入一个故障,设故障值为α,经过第八轮列混淆操作故障扩散到四个半字节,记故障值分别为α1、α2、α3、α4,在第九轮列混淆操作后故障会扩散到中间状态的16个半字节,且产生对应的差分比例。因为第九轮加密后输出的状态等于第十轮解密后的状态,通过求得的ΔC之间的比例关系来推出故障导入的具体位置以及故障的有效性,并且确定密钥的候选值。
通过分析,在第八轮中导入故障位置的不同会导致所得第九轮差分结果共有以下4种,如表1、表2、表3和表4所示,表中的差分结果为第九轮加密后输出的差分结果,同时也是第十轮解密后的状态:
经过推导可得如下结论:
以表1中的差分比例为例,则导入故障之后有以下差分等式:
其中,C与C*是已知的,所以我们可以通过穷举的方法,遍历所有可能的密钥候选值,筛选出满足上述等式的K值。若不通过比例关系式,密钥K的候选值有2128种,现在根据差分关系式,每导入一个故障可以得出满足一个等式的密钥有28种可能结果,共有4个等式,所以共有210种可能。若推出密钥不唯一或不符合差分比例,则说明导入的故障为无效故障。
对故障有效性的判断,具体分析如下:
有效故障:
当ΔC0至ΔC15的值都不为0,且比例关系符合以下其中一种情况时,说明导入的故障为有效故障。确定故障导入位置的方法如下:
2ΔC0=ΔC1=ΔC2=3ΔC3,
ΔC4=ΔC5=3ΔC6=2ΔC7,
ΔC8=3ΔC9=2ΔC10=ΔC11,
3ΔC12=2ΔC13=ΔC14=ΔC15.
3ΔC0=2ΔC1=ΔC2=ΔC3,
2ΔC4=ΔC5=ΔC6=3ΔC7,
ΔC8=ΔC9=3ΔC10=2ΔC11,
ΔC12=3ΔC13=2ΔC14=ΔC15.
ΔC0=3ΔC1=2ΔC2=ΔC3,
3ΔC4=2ΔC5=ΔC6=ΔC7,
2ΔC8=ΔC9=ΔC10=3ΔC11,
ΔC12=ΔC13=3ΔC14=2ΔC15.
ΔC0=ΔC1=3ΔC2=2ΔC3,
ΔC4=3ΔC5=2ΔC6=ΔC7,
3ΔC8=2ΔC9=ΔC10=ΔC11,
2ΔC12=ΔC13=ΔC14=3ΔC15.
无效故障,满足以下条件之一的故障为无效故障
条件1)当故障位置在第八轮之前时为无效故障。
条件2)当ΔC=0时,说明故障值为0,导入故障后的值等于正确值,即差分值为0,导入故障为无效故障。
条件3)当ΔC≠0时,但最后所得的密钥不唯一时为无效故障。
针对上述执行步骤,选择实验环境如图4所示,其中计算机用来随机生成OCB的输入消息明文M以及分析输出结果;封装有OCB算法的设备用来处理输入的消息;产生故障的设备用来改变实验执行环境,干扰算法处理消息的过程,从而导入故障以产生错误的输出。
利用上述的分析方法,本发明在Intel(R)Core(TM)i7-5500U CPU 2.40GHz8GB内存的计算机上,在Visual Studio开发工具下采用C++语言编程来模拟故障导入和消息处理过程,重复执行2000次,实验结果表明上述检测方法准确无误。该方法为评估OCB认证加密算法的安全性提供了充分的理论依据,而且此方法操作简单,计算结果准确。
Claims (4)
1.一种检测OCB认证加密算法抵御差分故障攻击的方法,其特征在于,包括以下步骤:
步骤1:随机生成要处理的消息明文,记为M;
步骤2:利用OCB算法处理消息明文M,得到正确输出,记为C、T,在加密过程中导入故障后得到错误输出,记为C*、T*;
步骤3:分别计算C和C*以及T和T*的差分值,所得结果记为ΔC和ΔT;
步骤4:分析正确和错误输出的差分值ΔC和ΔT,判断OCB认证加密算法是否受到差分故障攻击的影响,并推导出故障导入位置,分析导入故障的有效性,包括以下步骤:
有效故障:
当ΔC0至ΔC15的值都不为0,且比例关系符合以下其中一种情况时,说明导入的故障为有效故障,确定故障导入位置的方法如下:
2ΔC0=ΔC1=ΔC2=3ΔC3
ΔC4=ΔC5=3ΔC6=2ΔC7
ΔC8=3ΔC9=2ΔC10=ΔC11
3ΔC12=2ΔC13=ΔC14=ΔC15
3ΔC0=2ΔC1=ΔC2=ΔC3
2ΔC4=ΔC5=ΔC6=3ΔC7
ΔC8=ΔC9=3ΔC10=2ΔC11
ΔC12=3ΔC13=2ΔC14=ΔC15
ΔC0=3ΔC1=2ΔC2=ΔC3
3ΔC4=2ΔC5=ΔC6=ΔC7
2ΔC8=ΔC9=ΔC10=3ΔC11
ΔC12=ΔC13=3ΔC14=2ΔC15
ΔC0=ΔC1=3ΔC2=2ΔC3
ΔC4=3ΔC5=2ΔC6=ΔC7
3ΔC8=2ΔC9=ΔC10=ΔC11
2ΔC12=ΔC13=ΔC14=3ΔC15
无效故障:满足以下条件之一的故障为无效故障
条件1)当故障位置在第八轮之前时为无效故障;
条件2)当ΔC=0时,说明故障值为0,导入故障后的值等于正确值,即差分值为0,导入故障为无效故障。
条件2)当ΔC≠0时,但最后所得的密钥不唯一时为无效故障;
判断ΔT的故障是否有效以及导入位置的方法同判断ΔC的方法;
步骤5:根据步骤4中得到的差分值比例缩小密钥搜索空间,进而恢复出原始密钥。
2.如权利要求1所述的一种检测OCB认证加密算法抵御差分故障攻击的方法,其特征在于,所述步骤2中使用OCB算法处理消息明文M的过程中,为保证实验结果的准确性,控制两种实验环境以得到相应的输出,具体操作方法如下:
1)输入消息明文M,控制实验环境不受外界不相关事物的干扰,使得OCB算法能够准确无误地执行,从而得到正确的输出,将其记为C和T;
2)重新输入消息明文M,再次用OCB算法对其进行处理,在加密过程中用物理方法改变运行环境,干扰OCB算法的运行,诱导其产生故障,将导入故障后的输出记为C*和T*。
3.如权利要求2所述的一种检测OCB认证加密算法抵御差分故障攻击的方法,其特征在于,通过改变运行环境诱导故障产生的方法包括改变时钟、电压、湿度、辐射、压力、光和涡电流,从而在OCB算法的运行过程中,将随机故障导入随机位置,以得到错误的输出。
4.如权利要求1所述的一种检测OCB认证加密算法抵御差分故障攻击的方法,其特征在于,所述步骤5的具体包括以下步骤:使用穷举法遍历所有可能的密钥候选值,筛选出符合理论比例值的密钥候选值,缩小密钥搜索空间,并重复上述故障注入和分析过程,进一步压缩密钥搜索空间直至获得最终正确的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011337390.3A CN112511291A (zh) | 2020-11-25 | 2020-11-25 | 一种检测ocb认证加密算法抵御差分故障攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011337390.3A CN112511291A (zh) | 2020-11-25 | 2020-11-25 | 一种检测ocb认证加密算法抵御差分故障攻击的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112511291A true CN112511291A (zh) | 2021-03-16 |
Family
ID=74958620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011337390.3A Pending CN112511291A (zh) | 2020-11-25 | 2020-11-25 | 一种检测ocb认证加密算法抵御差分故障攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112511291A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113206734A (zh) * | 2021-04-30 | 2021-08-03 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055120A (zh) * | 2017-12-27 | 2018-05-18 | 东华大学 | 一种检测aes-otr算法抵御差分故障攻击的方法 |
CN108199832A (zh) * | 2017-12-28 | 2018-06-22 | 东华大学 | 一种cloc认证加密算法抵御差分故障攻击的检测方法 |
CN109842483A (zh) * | 2019-03-18 | 2019-06-04 | 东华大学 | 一种检测aes-jambu抵御差分故障攻击的方法 |
CN110912672A (zh) * | 2019-11-12 | 2020-03-24 | 东华大学 | 一种检测colm认证加密算法抵御差分故障攻击的方法 |
-
2020
- 2020-11-25 CN CN202011337390.3A patent/CN112511291A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055120A (zh) * | 2017-12-27 | 2018-05-18 | 东华大学 | 一种检测aes-otr算法抵御差分故障攻击的方法 |
CN108199832A (zh) * | 2017-12-28 | 2018-06-22 | 东华大学 | 一种cloc认证加密算法抵御差分故障攻击的检测方法 |
CN109842483A (zh) * | 2019-03-18 | 2019-06-04 | 东华大学 | 一种检测aes-jambu抵御差分故障攻击的方法 |
CN110912672A (zh) * | 2019-11-12 | 2020-03-24 | 东华大学 | 一种检测colm认证加密算法抵御差分故障攻击的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113206734A (zh) * | 2021-04-30 | 2021-08-03 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
CN113206734B (zh) * | 2021-04-30 | 2022-04-29 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055120B (zh) | 一种检测aes-otr算法抵御差分故障攻击的方法 | |
CN108199832B (zh) | 一种cloc认证加密算法抵御差分故障攻击的检测方法 | |
Koteshwara et al. | Key-based dynamic functional obfuscation of integrated circuits using sequentially triggered mode-based design | |
CN109417466B (zh) | 机密密钥估算方法与装置 | |
Cheng et al. | Optimizing inner product masking scheme by a coding theory approach | |
WO2016083864A1 (en) | Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device | |
CN110912672A (zh) | 一种检测colm认证加密算法抵御差分故障攻击的方法 | |
Hurley-Smith et al. | On the unbearable lightness of FIPS 140–2 randomness tests | |
BR112013012216B1 (pt) | proteção contra as escutas passivas | |
CN112532374A (zh) | 一种检测silc认证加密算法抵御差分故障攻击的方法 | |
CN105703896A (zh) | 一种检测has-160算法抵御差分故障攻击的方法 | |
CN112511291A (zh) | 一种检测ocb认证加密算法抵御差分故障攻击的方法 | |
Kocher | Complexity and the challenges of securing SoCs | |
CN112468283A (zh) | 一种检测iFeed[AES]算法抵御差分故障攻击的方法 | |
Park et al. | Stealing keys from hardware wallets: A single trace side-channel attack on elliptic curve scalar multiplication without profiling | |
CN112134685B (zh) | 一种防dpa攻击的待测电路安全仿真分析方法和装置 | |
CN213028070U (zh) | 一种防dpa攻击的待测电路安全仿真分析装置 | |
CN213547530U (zh) | 一种防spa攻击的待测电路安全仿真分析装置 | |
Putra et al. | First-Round and Last-Round Power Analysis Attack Against AES Devices | |
Heinl et al. | AntiPatterns regarding the application of cryptographic primitives by the example of ransomware | |
CN110768800A (zh) | 一种检测omd算法抵御差分故障攻击的方法 | |
CN114124353B (zh) | 一种认证加密算法silc的密钥泄漏检测方法 | |
RU2154855C2 (ru) | Способ обработки данных | |
CN114095395B (zh) | 对故障注入产生的错误数据进行分析的方法、装置及介质 | |
Park et al. | A Fault-Resistant AES Implementation Using Differential Characteristic of Input and Output. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210316 |