CN112532374A - 一种检测silc认证加密算法抵御差分故障攻击的方法 - Google Patents

一种检测silc认证加密算法抵御差分故障攻击的方法 Download PDF

Info

Publication number
CN112532374A
CN112532374A CN202011337416.4A CN202011337416A CN112532374A CN 112532374 A CN112532374 A CN 112532374A CN 202011337416 A CN202011337416 A CN 202011337416A CN 112532374 A CN112532374 A CN 112532374A
Authority
CN
China
Prior art keywords
fault
silc
algorithm
differential
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011337416.4A
Other languages
English (en)
Inventor
李玮
张雨希
张金煜
朱晓铭
李嘉耀
汪梦林
蔡天培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Donghua University
Original Assignee
Donghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Donghua University filed Critical Donghua University
Priority to CN202011337416.4A priority Critical patent/CN112532374A/zh
Publication of CN112532374A publication Critical patent/CN112532374A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本发明提供了一种检测SILC算法抵御差分故障攻击的方法。本发明所述方法以基于AES‑128分组密码的SILC算法为例。首先使用SILC算法处理随机生成的消息明文M,在加密过程中对执行环境实施两种控制,得到错误的输出,并记为C*和T*。通过计算正确输出和错误输出的差分值,检测故障是否发生,并能够推导出故障发生的位置,进一步判断故障位置的有效性,来测评SILC认证加密算法对差分故障攻击的抵御能力。本发明提出的方法实现简单快速、准确性高,对检测SILC认证加密算法抵御差分故障攻击的能力提供了良好的分析依据。

Description

一种检测SILC认证加密算法抵御差分故障攻击的方法
技术领域
本发明涉及一种检测SILC认证加密算法抵御差分故障攻击的方法,属于信息安全技术领域。
背景技术
随着计算机技术的高速发展,信息安全问题也逐渐受到人们的广泛关注。密码学起源于信息隐藏,其目的就是为了使机密性的信息不能被未授权的用户获知。现代密码学是互联网信息安全的基石,密码技术也是实现网络信息安全的核心技术,因此密码算法的安全性也尤为重要。
SILC算法是一种新型认证加密算法,于2014年3月被提出。SILC算法继承了底层分组密码的伪随机性,包括加密和认证两个部分,适用于在受限的硬件设备中使用,并在CLOC算法的基础上优化了其执行的硬件消耗。
差分故障攻击是最早出现的通过引发计算错误来实施分组密码攻击的技术之一。差分故障攻击是指攻击者在密码系统运行过程中引入故障,使系统执行某些错误的操作,利用导入故障后得到的错误密文和正确密文对分析故障差值在最后几轮的传播,来推导最后一轮密钥的相关信息。目前还没有公开的报告评估SILC认证加密算法抵御差分故障攻击的能力,这给正在使用SILC认证加密算法封装的产品留下了安全隐患。
发明内容
本发明的目的是:提供一种对SILC认证加密算法抵御差分故障攻击能力进行评估的方法。
为了达到上述目的,本发明的技术方案是提供了一种检测SILC认证加密算法抵御差分故障攻击的方法,其特征在于,包括以下步骤:
步骤1:随机生成要处理的消息明文,记为M;
步骤2:利用SILC算法处理消息明文M,得到正确输出,记为C、T,导入故障后得到错误输出,记为C*、T*
步骤3:分别计算C和C*以及T和T*的差分值,所得结果记为ΔC和ΔT;
步骤4:分析正确和错误输出的差分值ΔC和ΔT,判断SILC认证加密算法是否受到差分故障攻击的影响,并推导出故障导入位置,分析导入故障的有效性,包括以下步骤:
计算正确输出C和错误输出C*的差分值
Figure BDA0002797672670000021
ΔCi为ΔC的第i个字节,i∈{0,1,…,15},根据ΔCi之间的比例判断导入故障是否有效,具体方法如下:
有效故障:
当ΔC0至ΔC15的值都不为0,且比例关系符合以下其中一种情况时,说明导入的故障为有效故障,确定故障导入位置的方法如下:
Figure BDA0002797672670000022
为第i轮中间状态值的第j个字节,其中i∈{1,2,…,10},j∈{0,1,…,15};
情况1)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000023
2ΔC0=ΔC1=ΔC2=3ΔC3,
ΔC4=ΔC5=3ΔC6=2ΔC7,
ΔC8=3ΔC9=2ΔC10=ΔC11,
3ΔC12=2ΔC13=ΔC14=ΔC15.
情况2)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000024
3ΔC0=2ΔC1=ΔC2=ΔC3,
2ΔC4=ΔC5=ΔC6=3ΔC7,
ΔC8=ΔC9=3ΔC10=2ΔC11,
ΔC12=3ΔC13=2ΔC14=ΔC15.
情况3)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000025
ΔC0=3ΔC1=2ΔC2=ΔC3,
3ΔC4=2ΔC5=ΔC6=ΔC7,
2ΔC8=ΔC9=ΔC10=3ΔC11,
ΔC12=ΔC13=3ΔC14=2ΔC15.
情况4)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000026
ΔC0=ΔC1=3ΔC2=2ΔC3,
ΔC4=3ΔC5=2ΔC6=ΔC7,
3ΔC8=2ΔC9=ΔC10=ΔC11,
2ΔC12=ΔC13=ΔC14=3ΔC15.
无效故障:满足以下条件之一的故障为无效故障
条件1)当故障位置在第八轮之前时为无效故障;
条件2)当多次导入相同故障时为无效故障;
条件3)当ΔC=0时,说明故障值为0,导入故障后的值等于正确值,即差分值为0,导入故障为无效故障;
条件4)当ΔC≠0时,但最后所得的密钥不唯一时为无效故障;
判断ΔT的故障是否有效以及导入位置的方法同判断ΔC的方法;
步骤5:根据步骤4中得到的差分值比例缩小密钥猜测空间,进而破解密钥。
优选地,所述步骤2中使用SILC算法处理消息明文M的过程中,为保证实验结果的准确性,控制两种实验环境以得到相应的输出,具体操作方法如下:
1)输入消息明文M,控制实验环境不受外界不相关事物的干扰,使得SILC算法能够准确无误地执行,从而得到正确的输出,将其记为C和T;
2)重新输入消息明文M,再次用SILC算法对其进行处理,在加密过程中用物理方法改变运行环境,干扰SILC算法的运行,诱导其产生故障,将导入故障后的输出记为C*和T*
优选地,通过改变运行环境诱导故障产生的方法包括改变时钟、电压、湿度、辐射、压力、光和涡电流,从而在SILC算法的运行过程中,将随机故障导入随机位置,以得到错误的输出。
优选地,所述步骤5具体包括如下步骤:使用穷举法遍历所有可能的密钥候选值,筛选出符合理论比例值的密钥候选值,缩小密钥猜测空间,并重复上述故障注入和分析过程,进一步压缩密钥搜索空间直至获得最终正确的密钥。
本发明提供的方法可用于评估SILC认证加密算法抵御差分故障攻击的能力,主要应用于测评使用SILC认证加密算法封装的产品的安全性。
本发明提供了一种检测SILC算法抵御差分故障攻击的方法。首先使用SILC算法处理随机生成的消息明文M,在加密过程中对执行环境实施两种控制:一种是要控制实验环境不受干扰,使处理过程准确无误地进行,并记录其产生的正确输出C和T;另一种则是在处理同一消息明文M的过程中,通过某些物理方法人为地干扰处理过程,诱导其在加密过程中产生故障,得到错误的输出,并记为C*和T*。通过计算正确输出和错误输出的差分值,检测故障是否发生,并能够推导出故障发生的位置,进一步判断故障位置的有效性,来测评SILC认证加密算法对差分故障攻击的抵御能力。本发明提出的方法实现简单快速、准确性高,对检测SILC认证加密算法抵御差分故障攻击的能力提供了良好的分析依据。
附图说明
图1为本发明提供的SILC认证加密算法抵御差分故障攻击的方法流程图;
图2为SILC认证加密算法中Ek的差分故障分析图;
图3为SILC认证加密算法的认证分析图;
图4为实施本方案的实验环境示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本实例中所用到的符号说明如下:
Figure BDA0002797672670000042
:异或运算;
Δ:差分运算;
M:消息明文;
Ki:密钥K的第i个字节;
C:输出的正确密文;
C*:导入故障后输出的错误密文;
ΔC:导入故障后的第九轮的正确密文与错误密文的差分值;
T:输出的正确的验证标签;
T*:导入故障后输出的错误的验证标签;
ΔT:T和T*的差分值;
Figure BDA0002797672670000041
:第i轮中间态的第j个矩阵元素;
f:第八轮导入故障前后两个中间状态的差分值;
L:第一次导入故障之后所推出的密钥候选值集合;
N:第二次导入故障之后所推出的密钥候选值集合;
SB:字节代换层;
SR:行移位变换;
MC:列混淆变换;
ARK:密钥加法层。
msbi:取数据前i位有效值;
zap:用0填充以调整输入串的长度;
使用SILC认证加密算法对同一消息明文使用同一密钥进行加密处理时,在实验环境(正常环境和受时钟、电压、湿度、辐射、压力、光和涡电流等因素影响的环境)不同的情况下,攻击者可得到正确输出和错误输出,计算出正确输出和错误输出的差分值,即
Figure BDA0002797672670000051
Figure BDA0002797672670000052
可根据差分值推导出有关密钥的关键信息。攻击者可以在运行SILC认证加密算法期间诱导故障产生,但是不知道发生故障的具体位置和故障值。由此可知推导故障导入的具体位置十分重要,要保证导入故障的位置有效,才能从差分值中获取有效信息,否则,攻击者无法通过差分值计算密钥的相关信息。
图1为本发明提供的检测SILC认证加密算法抵御差分故障攻击的方法的流程图,所述的检测SILC算法抵御差分故障攻击的方法包括如下步骤:
步骤1:随机生成要处理的消息明文,记为M;
步骤2:利用SILC算法处理消息明文M,得到正确输出,记为C、T,导入故障后得到错误输出,记为C*、T*
步骤3:分别计算C和C*以及T和T*的差分值,所得结果记为ΔC和ΔT;
步骤4:分析正确和错误输出的差分值ΔC和ΔT,判断SILC认证加密算法是否受到差分故障攻击的影响,并推导出故障导入的位置,分析导入故障的有效性;
步骤5:根据步骤4中得到的差分比例关系,缩小密钥猜测空间,进而破解密钥。
针对步骤2,使用SILC算法处理消息明文M的过程中,为保证实验结果的准确性,需要控制两种实验环境以得到相应的输出,即:
1)输入消息明文M,控制实验环境不受外界不相关事物的干扰,使得SILC算法能够准确无误地执行,从而得到正确的输出,将其记为C和T;
2)重新输入消息明文M,再次用SILC算法对其进行处理,在加密过程中使用某些设备用物理方法改变运行环境,干扰SILC算法的运行,诱导其产生故障,将导入故障后的输出记为C*和T*
其中,步骤2)中通过改变运行环境诱导故障产生的方法有:改变时钟、电压、湿度、辐射、压力、光和涡电流等。
针对步骤3,计算差分值
Figure BDA0002797672670000061
Figure BDA0002797672670000062
其中ΔC和ΔT分别为为128比特和64比特,代表第九轮正确和错误输出结果的差分值。
针对步骤4,对ΔC的差分分析及确定故障位置的原理如下:
SILC是一种使用相关数据进行认证加密的分组密码的操作模式,也称为认证密码。SILC算法继承了底层分组密码的伪随机性,能有效地处理短输入数据,极大的降低了硬件消耗,适用于受限的硬件设备中使用。SILC算法的处理分组为128比特,加密轮数为十轮,前九轮每轮包括四个操作,分别是字节代换、行移位、列混淆和轮密钥加,第十轮包括三个操作,即没有列混淆操作。
在算法执行的过程中,通过导入故障来推出密钥K。在第八轮导入一个故障,设故障值为f,经过第八轮列混淆操作故障扩散到四个半字节,记故障值分别为f1、f2、f3、f4,在第九轮列混淆操作后故障会扩散到中间状态的16个半字节,且产生对应的差分比例。因为第九轮加密后输出的状态等于第十轮解密后的状态,通过求得的ΔC之间的比例关系来推出故障导入的具体位置以及故障的有效性,并且确定密钥的候选值。
通过分析,在第八轮中导入故障位置的不同会导致所得第九轮差分结果共有以下4种,如表1、表2、表3和表4所示,表中的差分结果为第九轮加密后输出的差分结果,同时也是第十轮解密后的状态:
Figure BDA0002797672670000064
经过推导可得如下结论:
若差分比例如表1所示,则说明故障位置在
Figure BDA0002797672670000071
若差分比例如表2所示,则说明故障位置在
Figure BDA0002797672670000072
若差分比例如表3所示,则说明故障位置在
Figure BDA0002797672670000073
若差分比例如表4所示,则说明故障位置在
Figure BDA0002797672670000074
以表1中的差分比例为例,则导入故障之后有以下差分等式:
Figure BDA0002797672670000075
Figure BDA0002797672670000076
Figure BDA0002797672670000077
Figure BDA0002797672670000078
其中,C与C*是已知的,所以我们可以通过穷举的方法,遍历所有可能的密钥候选值,筛选出满足上述等式的K值,将所有候选值放入L中。若不通过比例关系式,密钥K的候选值有2128种,现在根据差分关系式,每导入一个故障可以得出满足一个等式的密钥有28种可能结果,共有4个等式,所以共有210种可能,因此,导入两次故障即可得密钥的唯一候选值。设将导入第二个故障得到的候选值放入N中,最后让N和L作交运算,得到唯一的密钥,即为正确密钥。
若推出的密钥是正确的,那他应该满足两次故障导入之后的差分比例关系,所以,当N与L作交集之后,应该有一个正确的密钥;若作交集之后为空或者不止一个密钥,则导入的故障为无效故障。
对故障有效性的判断,具体分析如下:
有效故障:
当ΔC0至ΔC15的值都不为0,且比例关系符合以下其中一种情况时,说明导入的故障为有效故障。确定故障导入位置的方法如下:
Figure BDA0002797672670000081
为第i轮中间状态值的第j个字节,其中i∈{1,2,…,10},j∈{0,1,…,15}。
情况1)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000082
2ΔC0=ΔC1=ΔC2=3ΔC3,
ΔC4=ΔC5=3ΔC6=2ΔC7,
ΔC8=3ΔC9=2ΔC10=ΔC11,
3ΔC12=2ΔC13=ΔC14=ΔC15.
情况2)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000083
3ΔC0=2ΔC1=ΔC2=ΔC3,
2ΔC4=ΔC5=ΔC6=3ΔC7,
ΔC8=ΔC9=3ΔC10=2ΔC11,
ΔC12=3ΔC13=2ΔC14=ΔC15.
情况3)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000084
ΔC0=3ΔC1=2ΔC2=ΔC3,
3ΔC4=2ΔC5=ΔC6=ΔC7,
2ΔC8=ΔC9=ΔC10=3ΔC11,
ΔC12=ΔC13=3ΔC14=2ΔC15.
情况4)若满足下列等式中的一个,则可推出故障位置在
Figure BDA0002797672670000085
ΔC0=ΔC1=3ΔC2=2ΔC3,
ΔC4=3ΔC5=2ΔC6=ΔC7,
3ΔC8=2ΔC9=ΔC10=ΔC11,
2ΔC12=ΔC13=ΔC14=3ΔC15.
无效故障,当满足以下条件之一为无效故障
条件1)当故障位置在第八轮之前时为无效故障。
条件2)当多次导入相同故障时为无效故障。
条件3)当ΔC=0时,说明故障值为0,导入故障后的值等于正确值,即差分值为0,导入故障为无效故障。
条件4)当ΔC≠0时,但最后所得的密钥不唯一时为无效故障。
在认证过程中,对ΔT的差分分析及确定故障位置的原理与ΔC的过程类似,故障差分比例关系式相同,只是关系式的个数不同。因为T取的是前τ位,若τ小于等于32比特,那么SILC推不出密钥K。SILC算法中τ∈{64,72,80,88,96,104,128},显然是可以推出密钥的。图3为SILC认证加密算法的认证分析图。
针对上述执行步骤,选择实验环境如图4所示,其中计算机用来随机生成SILC的输入消息明文M以及分析输出结果;封装有SILC算法的设备用来处理输入的消息;产生故障的设备用来改变实验执行环境,干扰算法处理消息的过程,从而导入故障以产生错误的输出。
利用上述的分析方法,本发明在Intel(R)Core(TM)i5-6200U CPU 2.30GHz8GB内存的计算机上,在Codeblocks开发工具下采用C++语言编程来模拟故障导入和消息处理过程,重复执行2000次,实验结果表明上述检测方法准确无误。该方法为评估SILC认证加密算法的安全性提供了充分的理论依据,而且此方法操作简单,计算结果准确。

Claims (4)

1.一种检测SILC认证加密算法抵御差分故障攻击的方法,其特征在于,包括以下步骤:
步骤1:随机生成要处理的消息明文,记为M;
步骤2:利用SILC算法处理消息明文M,得到正确输出,记为C、T,导入故障后得到错误输出,记为C*、T*
步骤3:分别计算C和C*以及T和T*的差分值,所得结果记为ΔC和ΔT;
步骤4:分析正确和错误输出的差分值ΔC和ΔT,判断SILC认证加密算法是否受到差分故障攻击的影响,并推导出故障导入位置,分析导入故障的有效性,包括以下步骤:
计算正确输出C和错误输出C*的差分值ΔC=C⊕C*,ΔCi为ΔC的第i个字节,i∈{0,1,…,15},根据ΔCi之间的比例判断导入故障是否有效,具体方法如下:
有效故障:
当ΔC0至ΔC15的值都不为0,且比例关系符合以下其中一种情况时,说明导入的故障为有效故障,确定故障导入位置的方法如下:
Figure FDA0002797672660000011
为第i轮中间状态值的第j个字节,其中i∈{1,2,…,10},j∈{0,1,…,15};
情况1)若满足下列等式中的一个,则可推出故障位置在
Figure FDA0002797672660000012
2ΔC0=ΔC1=ΔC2=3ΔC3,
ΔC4=ΔC5=3ΔC6=2ΔC7,
ΔC8=3ΔC9=2ΔC10=ΔC11,
3ΔC12=2ΔC13=ΔC14=ΔC15.
情况2)若满足下列等式中的一个,则可推出故障位置在
Figure FDA0002797672660000013
3ΔC0=2ΔC1=ΔC2=ΔC3,
2ΔC4=ΔC5=ΔC6=3ΔC7,
ΔC8=ΔC9=3ΔC10=2ΔC11,
ΔC12=3ΔC13=2ΔC14=ΔC15.
情况3)若满足下列等式中的一个,则可推出故障位置在
Figure FDA0002797672660000014
ΔC0=3ΔC1=2ΔC2=ΔC3,
3ΔC4=2ΔC5=ΔC6=ΔC7,
2ΔC8=ΔC9=ΔC10=3ΔC11,
ΔC12=ΔC13=3ΔC14=2ΔC15.
情况4)若满足下列等式中的一个,则可推出故障位置在
Figure FDA0002797672660000021
ΔC0=ΔC1=3ΔC2=2ΔC3,
ΔC4=3ΔC5=2ΔC6=ΔC7,
3ΔC8=2ΔC9=ΔC10=ΔC11,
2ΔC12=ΔC13=ΔC14=3ΔC15.
无效故障:满足以下条件之一的故障为无效故障
条件1)当故障位置在第八轮之前时为无效故障;
条件2)当多次导入相同故障时为无效故障;
条件3)当ΔC=0时,说明故障值为0,导入故障后的值等于正确值,即差分值为0,导入故障为无效故障;
条件4)当ΔC≠0时,但最后所得的密钥不唯一时为无效故障;
判断ΔT的故障是否有效以及导入位置的方法同判断ΔC的方法;
步骤5:根据步骤4中得到的差分值比例缩小密钥猜测空间,进而破解密钥。
2.如权利要求1所述的一种检测SILC认证加密算法抵御差分故障攻击的方法,其特征在于,所述步骤2中使用SILC算法处理消息明文M的过程中,为保证实验结果的准确性,控制两种实验环境以得到相应的输出,具体操作方法如下:
1)输入消息明文M,控制实验环境不受外界不相关事物的干扰,使得SILC算法能够准确无误地执行,从而得到正确的输出,将其记为C和T;
2)重新输入消息明文M,再次用SILC算法对其进行处理,在加密过程中用物理方法改变运行环境,干扰SILC算法的运行,诱导其产生故障,将导入故障后的输出记为C*和T*
3.如权利要求2所述的一种检测SILC认证加密算法抵御差分故障攻击的方法,其特征在于,通过改变运行环境诱导故障产生的方法包括改变时钟、电压、湿度、辐射、压力、光和涡电流,从而在SILC算法的运行过程中,将随机故障导入随机位置,以得到错误的输出。
4.如权利要求1所述的一种检测SILC认证加密算法抵御差分故障攻击的方法,其特征在于,所述步骤5具体包括如下步骤:使用穷举法遍历所有可能的密钥候选值,筛选出符合理论比例值的密钥候选值,缩小密钥猜测空间,并重复上述故障注入和分析过程,进一步压缩密钥搜索空间直至获得最终正确的密钥。
CN202011337416.4A 2020-11-25 2020-11-25 一种检测silc认证加密算法抵御差分故障攻击的方法 Pending CN112532374A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011337416.4A CN112532374A (zh) 2020-11-25 2020-11-25 一种检测silc认证加密算法抵御差分故障攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011337416.4A CN112532374A (zh) 2020-11-25 2020-11-25 一种检测silc认证加密算法抵御差分故障攻击的方法

Publications (1)

Publication Number Publication Date
CN112532374A true CN112532374A (zh) 2021-03-19

Family

ID=74993259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011337416.4A Pending CN112532374A (zh) 2020-11-25 2020-11-25 一种检测silc认证加密算法抵御差分故障攻击的方法

Country Status (1)

Country Link
CN (1) CN112532374A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206734A (zh) * 2021-04-30 2021-08-03 桂林电子科技大学 一种检测和抵御差分故障攻击的方法
CN114124353A (zh) * 2021-11-19 2022-03-01 东华大学 一种认证加密算法silc的密钥泄漏检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055120A (zh) * 2017-12-27 2018-05-18 东华大学 一种检测aes-otr算法抵御差分故障攻击的方法
CN108199832A (zh) * 2017-12-28 2018-06-22 东华大学 一种cloc认证加密算法抵御差分故障攻击的检测方法
CN109842483A (zh) * 2019-03-18 2019-06-04 东华大学 一种检测aes-jambu抵御差分故障攻击的方法
CN110912672A (zh) * 2019-11-12 2020-03-24 东华大学 一种检测colm认证加密算法抵御差分故障攻击的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055120A (zh) * 2017-12-27 2018-05-18 东华大学 一种检测aes-otr算法抵御差分故障攻击的方法
CN108199832A (zh) * 2017-12-28 2018-06-22 东华大学 一种cloc认证加密算法抵御差分故障攻击的检测方法
CN109842483A (zh) * 2019-03-18 2019-06-04 东华大学 一种检测aes-jambu抵御差分故障攻击的方法
CN110912672A (zh) * 2019-11-12 2020-03-24 东华大学 一种检测colm认证加密算法抵御差分故障攻击的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206734A (zh) * 2021-04-30 2021-08-03 桂林电子科技大学 一种检测和抵御差分故障攻击的方法
CN114124353A (zh) * 2021-11-19 2022-03-01 东华大学 一种认证加密算法silc的密钥泄漏检测方法
CN114124353B (zh) * 2021-11-19 2024-03-29 东华大学 一种认证加密算法silc的密钥泄漏检测方法

Similar Documents

Publication Publication Date Title
CN108055120B (zh) 一种检测aes-otr算法抵御差分故障攻击的方法
CN108199832B (zh) 一种cloc认证加密算法抵御差分故障攻击的检测方法
US8165286B2 (en) Combination white box/black box cryptographic processes and apparatus
CN109417466B (zh) 机密密钥估算方法与装置
Cheng et al. Optimizing inner product masking scheme by a coding theory approach
CN112532374A (zh) 一种检测silc认证加密算法抵御差分故障攻击的方法
JP2021507615A (ja) パスワード認証のための準同型暗号
CN110912672A (zh) 一种检测colm认证加密算法抵御差分故障攻击的方法
Hurley-Smith et al. On the unbearable lightness of FIPS 140–2 randomness tests
CN105703896A (zh) 一种检测has-160算法抵御差分故障攻击的方法
CN112511291A (zh) 一种检测ocb认证加密算法抵御差分故障攻击的方法
Kocher Complexity and the challenges of securing SoCs
JP2004310752A (ja) データ処理装置における誤り検出
CN112468283A (zh) 一种检测iFeed[AES]算法抵御差分故障攻击的方法
CN113204775B (zh) 一种数据安全防护方法及系统
CN112134685B (zh) 一种防dpa攻击的待测电路安全仿真分析方法和装置
CN101872294A (zh) 信息处理装置、运算验证方法和程序
CN213028070U (zh) 一种防dpa攻击的待测电路安全仿真分析装置
Luo et al. Comprehensive side-channel power analysis of XTS-AES
CN108632033B (zh) 一种外包计算中基于随机加权酉矩阵的同态加密方法
Heinl et al. AntiPatterns regarding the application of cryptographic primitives by the example of ransomware
CN108881273A (zh) 基于国密算法的无线温湿度传感器及其通信方法
CN110768800A (zh) 一种检测omd算法抵御差分故障攻击的方法
CN114124353B (zh) 一种认证加密算法silc的密钥泄漏检测方法
Kim et al. New Type of Collision Attack on First‐Order Masked AESs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210319

RJ01 Rejection of invention patent application after publication