CN112653546A - 一种基于功耗分析的故障攻击检测方法 - Google Patents

一种基于功耗分析的故障攻击检测方法 Download PDF

Info

Publication number
CN112653546A
CN112653546A CN202011473558.3A CN202011473558A CN112653546A CN 112653546 A CN112653546 A CN 112653546A CN 202011473558 A CN202011473558 A CN 202011473558A CN 112653546 A CN112653546 A CN 112653546A
Authority
CN
China
Prior art keywords
fault
power consumption
round
encryption
detection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011473558.3A
Other languages
English (en)
Inventor
居太亮
周睿
霍永青
武畅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202011473558.3A priority Critical patent/CN112653546A/zh
Publication of CN112653546A publication Critical patent/CN112653546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,具体涉及一种基于功耗分析的故障攻击检测方法,包括以下步骤:S1、根据AES高级加密标准算法的特性,在加密算法执行过程的第9轮行移位之后列混淆之前,采用故障诱导技术针对中间状态矩阵注入故障;S2、利用功耗采集设备采集在整个加密算法执行过程中,加密算法执行加密过程所泄露的功耗信息,并保存成功耗曲线数据;S3、统计多组明文在正常情况下的正确密文输出和进行注入故障诱导技术后的错误密文数据对;S4、对采集的功耗曲线数据采用侧信道分析技术分析、筛选符合假设的故障类型的错误密文对,可以明显的定位到故障注入位置和受感染的故障字节数量,进而减少整体的密钥候选集数量和计算复杂度。

Description

一种基于功耗分析的故障攻击检测方法
技术领域
本发明属于信息安全技术领域,具体涉及一种基于功耗分析的故障 攻击检测方法。
背景技术
故障攻击的概念是1996年由Boneh等人首次提出的,这种攻击方 法不仅可以应用于DES加密算法密码体制,而且可以应用于RSA等非对 称加密算法密码体制。该方法一经提出立即引起了人们的广泛关注,并 展示出了其对加密算法极大的破坏性。故障攻击方法主要利用了计算机 硬件加密过程中产生的错误。Boneh等人认为认证系统发送证书时产生的瞬时错误、加密装置潜在的软硬件漏洞,都会使攻击者获得相应的信 息,再加上攻击者利用获取的物理权限对硬件进行恶意的故障诱导,会 积累大量和正确证书或密文对应的信息。更为重要的是,对于经常性发 送证书或者需要经过多轮加密系统来说,一个微小比特的故障会累积和 传播,影响到当前和后面更多的比特值,进而影响到整个密码体系。
在差分故障攻击过程中,利用输出密文差分推导得到输入明文,从 而得到正确的加密密钥,而导入故障的位置,对输出差分有着十分重要 的影响,只有在有效位置导入故障得到的正确输出差分密文才能推导出 正确的加密明文和加密密钥,现有的差分故障攻击分析方法(DFA), 在采用非入侵式的故障诱导技术时,引入的故障发生的位置和故障的错 误数未知而带来的整体计算复杂度和所需密钥候选空间的数量较大。
发明内容
本发明提供一种基于功耗分析的故障攻击检测方法,以解决上述问 题:包括以下步骤:
S1、根据AES高级加密标准算法的特性,在加密算法执行过程的第 9轮行移位之后列混淆之前,采用故障诱导技术针对中间状态矩阵注入 故障;
S2、利用功耗采集设备采集在整个加密算法执行过程中,加密算法 执行加密过程所泄露的功耗信息,并保存成功耗曲线数据;
S3、统计同一组明文(多对明文)在正常情况下的正确密文输出和 进行注入故障诱导技术后的错误密文数据对;
S4、对采集的功耗曲线数据采用侧信道分析技术分析、筛选符合假 设的故障类型的错误密文对;
S5、基于所获取到的正确和错误输出密文结果,进行差分分析恢复 出正确的初始密钥信息。
优选的,所述步骤S1中,采用故障诱导技术注入电压变化故障或 者时钟错误故障。
优选的,所述步骤S2还包括,根据保存的功耗曲线数据,依据操 作的数据和加密执行的操作,建立加密过程与功耗之间的模型关系。
优选的,所述模型通过汉明重量模型或汉明距离模型建立。
优选的,所述步骤S4中,所述故障类型包括单字节故障和/或多字 节故障。
优选的,在状态矩阵中,4*4状态矩阵的一列收到故障影响的字节 数量类型即为故障类型。
优选的,根据得到的负荷假设的故障类型的错误密文数据,利用正 确的第9轮的轮秘钥,根据AES算法扩展算法特性,你想得到初始主秘 钥和轮秘钥之间的特性关系。
优选的,利用正确的轮秘钥逆推得到正确的初始秘钥。
本发明具有以下有益效果:提供一种基于功耗分析的故障攻击检测 方法,在加密算法执行过程的第9轮行移位之后列混淆之前,采用故障 诱导技术针对中间状态矩阵注入故障,可以明显的定位到故障注入位置 和受感染的故障字节数量,进而减少整体的密钥候选集数量和计算复杂 度。
附图说明
图1为本发明实施例中是AES加密算法的故障注入大致位置示意 图;
图2为本发明实施例中是在第9轮注入单字节故障后,执行加密算 法的加密过程故障所带来的影响字节数和大致的位置示意图;
图3为本发明实施例中在加密设备上执行一次加密算法时,整个过 程的一条能量迹曲线示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案 进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施 例,而不是全部的实施例。若未特别指明,实施例中所用的技术手段为 本领域技术人员所熟知的常规手段。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、 “下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、 “底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方 位或位置关系,仅是为了便于描述本发明,而不是指示或暗示所指的装 置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理 解为对本发明的限制。
如图1-3所示,一种基于功耗分析的故障攻击检测方法,包括以下 步骤:
S1、根据AES高级加密标准算法的特性,在加密算法执行过程的第 9轮行移位之后列混淆之前,采用故障诱导技术针对中间状态矩阵注入 故障;
S2、利用功耗采集设备采集在整个加密算法执行过程中,加密算法 执行加密过程所泄露的功耗信息,并保存成功耗曲线数据;
S3、统计同一组明文在正常情况下的正确密文输出和进行注入故障 诱导技术后的错误密文数据对;
S4、对采集的功耗曲线数据采用侧信道分析技术分析、筛选符合假 设的故障类型的错误密文对;
S5、基于所获取到的正确和错误输出密文结果,进行差分分析恢复 出正确的初始密钥信息。
以AES-128为例,加密过程总共需要10轮,在首轮加密之前,会 执行一次轮密钥加操作,产生首轮的轮密钥(根据初始密钥扩展产生轮 密钥)。在第1到第9轮时,都会执行字节代换、行移位、列混淆和轮 密钥加操作,第10轮和前9轮的区别在于,少了列混淆操作,其余操 作均一致。字节代换操作:AES的字节代换其实就是一个简单的查表操 作,即查找S盒操作。S盒定义为一个按特定规则生成的16*16的表格, 进行字节代换则是根据查找该S盒找到对应数据作为输出。行移位操作: 行移位是一个简单的左循环移位操作。当密钥长度为128比特时,状态 矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第 3行左移3字节。列混淆操作:列混淆变换是通过矩阵相乘来实现的, 经行移位后的状态矩阵与固定的矩阵相乘,得到列混淆后的状态矩阵。
AES的处理单位是字节,128位的输入明文分组P和输入密钥K都 被分成16字节,一般地,将明文分组用字节为单位的正方形矩阵描述, 称为状态矩阵。在执行每一轮加密之后,状态矩阵随之不断改变,最后 的结果作为密文输出。如上所述的四个操作,会不断改变状态矩阵内容, 最终产生密文输出:
OUT(C)=ARK(MX(RW(S(SR(P)))))
即每一轮的状态矩阵,受S盒代换SR、行移位RW、列混淆MX和轮 密钥加ARK的影响产生结果,最后一轮的状态矩阵将作为结果密文输出。
在功耗分析中,功耗分析利用的是加密设备在执行加密算法的过程 中,整个过程所泄露出的电磁、电压和能量消耗曲线图,依据是整个加 密过程执行的功耗曲线依赖于加密过程执行过程的操作和执行过程所 操作的数据。在进行功耗分析时,采用ChipWhisperer平台搭载目标板, 在进行算法加密时,采集加密过程泄露出的功耗曲线图以进行数据分 析。
对密码体制进行差分故障攻击的基本思想是:攻击者首先选择明 文,对加密过程进行注入故障诱导技术,分别获得对应的正确密文和错 误密文(这个阶段称为故障诱导与收集数据),最后对收集到的数据进 行差分分析,这其中包括分析Festiel结构的特性、S盒的差分分布表、 轮函数的差分传播性质和数学运算形式等,利用这些方法最终恢复出密钥。
作为优选的方案,所述步骤S1中,采用故障诱导技术注入电压变 化故障或者时钟错误故障。
作为优选的方案,所述步骤S2还包括,根据保存的功耗曲线数据, 依据操作的数据和加密执行的操作,建立加密过程与功耗之间的模型关 系。根据采集的功耗曲线图,依据操作的数据和加密执行的操作,建立 加密过程与功耗之间的模型关系。目前主要采用的功耗模型有汉明重量 模型和汉明距离模型。汉明距离模型:密码芯片中某一存有密钥数据的 寄存器R,其存储的数据前后变化(汉明距离)H(R^R1)与能量消耗T成 线性关系:T=aH(R^R1)+b。汉明重量模型:密码芯片指令操作产生的能 耗T与其操作数据成线性关系:T=aH(Data)+b。在进行侧信道分析过程 中,依据功耗模型和其依赖关系进行分析,定位到具体的数据操作。
作为优选的方案,所述步骤S4中,所述故障类型包括单字节故障 和/或多字节故障,在状态矩阵中,4×4状态矩阵的一列收到故障影响 的字节数量类型即为故障类型。
根据故障攻击的分析,依据状态矩阵受影响的字节数,假设的故 障类型可以为单字节故障模型和多字节故障模型(即受影响的故障字节 数为两字节或者三字节)。即,在状态矩阵中,4*4的状态矩阵的一列, 受到故障影响的字节数量类型即为故障类型。
作为优选的方案,根据得到的负荷假设的故障类型的错误密文数 据,利用正确的第9轮的轮秘钥,根据AES算法扩展算法特性,你想得 到初始主秘钥和轮秘钥之间的特性关系。
通过分析明文对差值对密文对差值的影响来恢复某些密钥比特,定 义:Ω是一个差分序列ΔX1,ΔX2,...,ΔXr,其中ΔXi(1≤i≤r)是 第i轮输出Xi和X*i的差分.r-轮特征(r-round characteristic)Ω =ΔY1,ΔY2,...,ΔYr的概率是指在明文X0和子密钥K1,K2,..., Kr独立、均匀随机时,明文对X0和X*0的差分为ΔX0的条件下,第i(1 ≤i≤r)轮输出Yi和Y*i的差分为ΔYi的概率。将以下分析过程记号 说明如下:
P:分组密码的明文
C:分组密码的密文
Ki:第i轮F函数的密钥
Xi:第i轮F函数的输入
Yi:第i轮F函数的输出
ΔXi:第i轮F函数的输入差分
ΔYi:第i轮F函数的输出差分
对r-轮迭代密码的差分密码攻击的基本过程可综述为如下的算法: 第一步,找出一个r-1轮差分列ΔX1,ΔX2,...,ΔXr,其中ΔX1(输 入差分)经过ΔXi(1<i<r)得到ΔXr(r-1轮输出差分),使得概率达到 最大或几乎最大;
第二步,均匀随机的选择明文X0并计算X*0,使得X0和X*0的差 分为ΔX0,找出X0和X*0在实际密钥下加密所得的密文Xr并计算X*r. 若最后一轮的子密钥Kr(或Kr的部分比特)有2的n次方个可能值Kjr(1 ≤j≤2m),设置相应的2n个计数器Λj(1≤j≤2m),用每个Kjr解密密文 Xr和X*r,得到Xr-1并计算X*r-1,如果Xr和X*r的差分是ΔXr,则 给相应的计数器Λj加1;
第三步,重复第二步,直到一个或几个计数器的值明显高于其他 计数器的值,输出他们所对应的子密钥(或部分比特)。
作为优选的方案,利用正确的轮秘钥逆推得到正确的初始秘钥。
AES加密算法每轮加密的轮密钥由初始密钥(即主密钥)经过密钥 扩展算法得来。其密钥扩展算法如下:
算法1:AES-128的KeySchedule函数
输入:(r-1)th轮轮密钥(X=xtfort∈{1,...,16})。
输出:rth轮轮密钥
Figure BDA0002836805230000071
AES执行密钥扩展时,首先将初始密钥输入到一个4*4状态矩阵中, 矩阵4列的4个字依次命名为W[0],W[1],W[2],W[3],然后根据算法产生 每一轮所需轮密钥。产生规则如下:
如果i不是4的倍数,那么第i列由如下等式确定:
Figure BDA0002836805230000072
如果i是4的倍数,那么第i列由如下等式确定:
Figure BDA0002836805230000073
其中,T是一个复杂的函数,由三部分组成:字循环、字节代换和 轮常量异或,这三部分的作用分别如下:
字循环:将1个字中的4个字节循环左移1个字节。
字节代换:对字循环的结果使用S盒进行字节代换。
轮常量异或:将前两步的结果同轮常量Rcon[j]进行异或,其中j 表示轮数,其值为固定常量。
以上可知,根据轮密钥信息,按照密钥扩展算法即可得知初始密钥 与轮密钥之间的关系。亦即,在得知轮密钥的情况下,即可逆推得出初 始密钥。
在DFA分析中,CR表示覆盖的故障与所有可能的故障之间的比值, 称为故障覆盖率。由此得到多字节故障模型的CR值为:
Figure BDA0002836805230000081
Pcandidates表示秘钥候选值的数量对于所有可能的秘钥值的比例,它约 等于故障的覆盖率CR值的大小。
Pcandidates≈CR=0.0155
Ncan_key定义为上式乘以所有可能的秘钥数量Nall,即:
Ncan_key=Nall×Pcandidates
在DFA的第一次分析过程中,所有可能的轮秘钥值的总数量为232, 即在差分故障分析第一对密文的时刻,每完成一次DFA分析后,秘钥候 选值的数量都会有所减少。
对于单字节故障模型,覆盖到的故障对于所有可能的故障比例为:
Figure BDA0002836805230000082
根据以上结果,Pcan_1b被定义为:
Pcan_1b≈2.37×10-7
类似的,Pcan_2b和Pcan_3b被定义为:
Figure BDA0002836805230000083
Figure BDA0002836805230000091
Pcan_1b非常小。以至于只需要2对密文就足以回复轮秘钥,同样的, 3对密文可以恢复2个字节的故障,6对正确和错误密文可以恢复3个 字节的故障,每一次DFA分析之后,有3种理论候选数量,若故障模型 未知,即在事先我们无法得知注入故障诱导技术后的确切位置和注入故 障后受感染的故障数量时。针对差分故障攻击分析,我们只能先假设故 障模型,根据单字节模型、双字节模型和三字节模型这样的顺序,先假 设故障模型,然后再根据得到的密文对进行校正模型和分析。但是,在 这种情况下,分析所需要的正确和错误密文对数量较多,且整体计算复 杂度较高。功耗分析利用的是加密设备在执行加密算法的过程中,整个 过程所泄露出的电磁、电压和能量消耗曲线图,依据是整个加密过程执 行的功耗曲线依赖于加密过程执行过程的操作和执行过程所操作的数 据。基于这一事实,当我们没有在算法执行过程中注入故障诱导技术时, 原本整个过程平稳的能量迹如附图3所示。在加密轮次的时钟周期内, 整个能量迹曲线反应出趋于平稳。当注入故障诱导技术时,在故障注入 点会产生明显的“尖峰”,从而整个曲线不再趋于平稳。根据这个特点, 采集注入故障后的能量迹曲线图,通过对曲线“尖峰”点的分析,可以 明显的定位到故障注入位置和受感染的故障字节数量,进而减少整体的 密钥候选集数量和计算复杂度。
以上的实施例仅是对本发明的优选方式进行描述,并非对本发明的 范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人 员对本发明的技术方案做出的各种变形、变型、修改、替换,均应落入 本发明权利要求书确定的保护范围内。

Claims (8)

1.一种基于功耗分析的故障攻击检测方法,其特征在于:包括以下步骤:
S1、根据AES高级加密标准算法的特性,在加密算法执行过程的第9轮行移位之后列混淆之前,采用故障诱导技术针对中间状态矩阵注入故障;
S2、利用功耗采集设备采集在整个加密算法执行过程中,加密算法执行加密过程所泄露的功耗信息,并保存成功耗曲线数据;
S3、统计同一组明文在正常情况下的正确密文输出和进行注入故障诱导技术后的错误密文数据对;
S4、对采集的功耗曲线数据采用侧信道分析技术分析、筛选符合假设的故障类型的错误密文对;
S5、基于所获取到的正确和错误输出密文结果,进行差分分析恢复出正确的初始密钥信息。
2.根据权利要求1所述的一种基于功耗分析的故障攻击检测方法,其特征在于:所述步骤S1中,采用故障诱导技术注入电压变化故障或者时钟错误故障。
3.根据权利要求1所述的一种基于功耗分析的故障攻击检测方法,其特征在于:所述步骤S2还包括,根据保存的功耗曲线数据,依据操作的数据和加密执行的操作,建立加密过程与功耗之间的模型关系。
4.根据权利要求3所述的一种基于功耗分析的故障攻击检测方法,其特征在于:所述模型通过汉明重量模型或汉明距离模型建立。
5.根据权利要求1所述的一种基于功耗分析的故障攻击检测方法,其特征在于:所述步骤S4中,所述故障类型包括单字节故障和或多字节故障。
6.根据权利要求1所述的一种基于功耗分析的故障攻击检测方法,其特征在于:在状态矩阵中,4*4状态矩阵的一列受到故障影响的字节数量类型即为故障类型。
7.根据权利要求1所述的一种基于功耗分析的故障攻击检测方法,其特征在于:根据得到的符合假设的故障类型的错误密文数据,利用正确的第9轮的轮秘钥,根据AES算法扩展算法特性,得到初始主秘钥和轮秘钥之间的特性关系。
8.根据权利要求7所述的一种基于功耗分析的故障攻击检测方法,其特征在于:利用正确的轮秘钥逆推得到正确的初始秘钥。
CN202011473558.3A 2020-12-15 2020-12-15 一种基于功耗分析的故障攻击检测方法 Pending CN112653546A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011473558.3A CN112653546A (zh) 2020-12-15 2020-12-15 一种基于功耗分析的故障攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011473558.3A CN112653546A (zh) 2020-12-15 2020-12-15 一种基于功耗分析的故障攻击检测方法

Publications (1)

Publication Number Publication Date
CN112653546A true CN112653546A (zh) 2021-04-13

Family

ID=75354040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011473558.3A Pending CN112653546A (zh) 2020-12-15 2020-12-15 一种基于功耗分析的故障攻击检测方法

Country Status (1)

Country Link
CN (1) CN112653546A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115357949A (zh) * 2022-10-24 2022-11-18 南京邮电大学 基于环形振荡器puf的加密测试电路
CN115664641A (zh) * 2022-12-26 2023-01-31 飞腾信息技术有限公司 对加密算法中轮密钥的校验方法及装置
CN117879789A (zh) * 2024-03-13 2024-04-12 数盾信息科技股份有限公司 基于高速加密的卫星通信报文数据传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634102A (zh) * 2013-12-16 2014-03-12 国家电网公司 一种侧信道攻击和故障攻击的防护方法
CN109842483A (zh) * 2019-03-18 2019-06-04 东华大学 一种检测aes-jambu抵御差分故障攻击的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634102A (zh) * 2013-12-16 2014-03-12 国家电网公司 一种侧信道攻击和故障攻击的防护方法
CN109842483A (zh) * 2019-03-18 2019-06-04 东华大学 一种检测aes-jambu抵御差分故障攻击的方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘上力等: "AES差分故障攻击的建模与分析", 《计算机工程》 *
杜之波等: "针对AES密码算法的多点联合能量分析攻击", 《通信学报》 *
陈华等: "密码产品的侧信道分析与评估", 《电子与信息学报》 *
高靖哲等: "针对AES分组密码S盒的差分故障分析", 《小型微型计算机系统》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115357949A (zh) * 2022-10-24 2022-11-18 南京邮电大学 基于环形振荡器puf的加密测试电路
CN115664641A (zh) * 2022-12-26 2023-01-31 飞腾信息技术有限公司 对加密算法中轮密钥的校验方法及装置
CN117879789A (zh) * 2024-03-13 2024-04-12 数盾信息科技股份有限公司 基于高速加密的卫星通信报文数据传输方法
CN117879789B (zh) * 2024-03-13 2024-05-14 数盾信息科技股份有限公司 基于高速加密的卫星通信报文数据传输方法

Similar Documents

Publication Publication Date Title
Renauld et al. Algebraic side-channel attacks on the AES: Why time also matters in DPA
Li et al. Differential fault analysis on the ARIA algorithm
Saha et al. RK‐AES: An Improved Version of AES Using a New Key Generation Process with Random Keys
CN112653546A (zh) 一种基于功耗分析的故障攻击检测方法
Heyse et al. Practical power analysis attacks on software implementations of McEliece
EP2316189B1 (en) Method for generating a cipher-based message authentication code
CN1989726A (zh) 用于执行加密计算的方法和装置
US20120284533A1 (en) Method and circuit for cryptographic operation
Alarood et al. IES: Hyper-chaotic plain image encryption scheme using improved shuffled confusion-diffusion
Dey et al. Full key recovery of ACORN with a single fault
Nara et al. A scan-based attack based on discriminators for AES cryptosystems
Aqel et al. Analysis of stream cipher security algorithm
Zhang et al. Fault attack on ACORN v3
Carlet et al. Intrinsic resiliency of S-boxes against side-channel attacks–best and worst scenarios
El Hennawy et al. LEA: link encryption algorithm proposed stream cipher algorithm
EP3698262B1 (en) Protecting modular inversion operation from external monitoring attacks
CN110912672A (zh) 一种检测colm认证加密算法抵御差分故障攻击的方法
Luo et al. Differential fault analysis of SHA-3 under relaxed fault models
CN109936437B (zh) 一种基于d+1阶掩码的抗功耗攻击方法
Seo et al. SCA-resistant GCM implementation on 8-Bit AVR microcontrollers
Zhang et al. Fault attack on the authenticated cipher ACORN v2
Vasquez et al. An efficient one-bit model for differential fault analysis on SIMON family
Wood et al. Constructing large S-boxes with area minimized implementations
CN110417540B (zh) 一种抗差分功耗分析的信息加密方法
Ghafoori et al. PNB based differential cryptanalysis of Salsa20 and Chacha

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210413