CN113315625B - 一种基于分割属性的密钥恢复分析方法及系统 - Google Patents
一种基于分割属性的密钥恢复分析方法及系统 Download PDFInfo
- Publication number
- CN113315625B CN113315625B CN202010122660.2A CN202010122660A CN113315625B CN 113315625 B CN113315625 B CN 113315625B CN 202010122660 A CN202010122660 A CN 202010122660A CN 113315625 B CN113315625 B CN 113315625B
- Authority
- CN
- China
- Prior art keywords
- bit
- modeling
- model
- propagation
- xor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于分割属性的密钥恢复分析方法,包括:步骤A:使用SAT模型对分割属性进行建模,并且进一步地约束常数比特的分割属性传播;步骤B:使用数值映射技术探寻能得到最大区分器的立方变量集合;步骤C:根据步骤B所得的立方变量集合以及密码算法所涉及到的密码组件,设定求解器的初始值和终止条件,求解器得出包含在内的秘密变量集合。本发明还提出一种基于分割属性的密钥恢复分析系统。本发明可以有效地恢复出r‑轮认证密码算法和流密码算法的超级多项式中所包含的秘密变量。
Description
技术领域
本发明涉及密码分析技术领域,尤其涉及一种基于分割属性的密钥恢复分析方法,特别适合对基于流密码设计的认证加密算法以及基于非线性反馈寄存器的流密码算法的密钥恢复攻击。
背景技术
近年来,随着互联网的飞速发展,网络用户数据量呈指数级上升,社会各领域的数据呈爆炸式增长。尤其是在科学计算领域中,都需要大量的数据来提升实验结果的精准度。在商业领域中,网页搜索、交易信息等待处理的用户数据规模也十分庞大。信息安全问题越来越突出。
立方攻击由Dinur和Shamir在2009年提出,是一种分析对称密码的通用分析方法。值得注意的是,传统的立方攻击只能恢复出线性或者是二次超级多项式。而且传统的立方攻击方法需要将立方体求和,所以立方体的大小受到了限制。2017年日本学者Todo将分割属性应用在立方攻击中,打破了立方体大小的限制。分割属性是日本学者Todo于EUROCRYPT2015在传统的积分分析基础上提出的概念。后来,日本学者Todo和Morri在FSE2016考虑了分割属性的一种特殊情况—基于比特的分割属性,在密钥恢复方面比传统的分割属性更有优势。由于在分割属性传播过程中,分割属性为0时,该比特的常数可能为0也可能1。然而当状态更新操作为与操作时,操作数有一个为常数0比特时得到的结果仍应该为0。因此通过增加标志位可以使得分割属性的传播更为精准。本发明也将在SAT建模时考虑了常数操作位的影响考虑从而进行建模。
2017年,Liu提出了一种数值映射方法,用于估算基于NFSR结构密码的代数度。另外,有两种寻找立方体的贪心算法在2010年和2017年提出。受这两种技术的启发,本发明综合考虑且融合使用了代数度估计技术和寻找立方体的贪心算法,从而构造一种快速寻找立方体的技术,从而对密码算法进行密钥恢复攻击。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供了一种基于分割属性(Division Property)的密钥恢复分析方法,首先利用分割属性描述密码算法的基本操作;然后基于代数度估计技术和寻找立方体的贪心算法,有效地从基于非线性反馈寄存器的流密码算法的大状态的初始向量中寻找出能达到较大区分器的立方变量集合;最后采用cryptominisat求解器,使用找到的立方变量实施改进的密钥恢复攻击。
本发明可以有效地恢复出r-轮认证密码算法和流密码算法的超级多项式中所包含的秘密变量。
本发明提出的基于分割属性的密钥恢复分析方法,包括以下步骤:
步骤A:使用SAT模型对分割属性进行建模;
步骤B:使用数值映射技术探寻能得到最大区分器的立方变量集合;
步骤C:根据步骤B所得的立方变量集合以及待分析的密码算法所涉及到的密码组件,设定求解器的初始值和终止条件,求解器得出包含在内的秘密变量集合。
本发明所述步骤A包括:
步骤A1:使用SAT模型对密码算法中的基本操作的基于比特的分割属性扩散规则进行建模;
步骤A2:对涉及到AND操作的常数比特添加标志位,为进一步约束的分割属性传播进行建模。
本发明步骤A1中,对所述分割属性扩散进行建模是利用析取范式(CNF)语句来刻画所述集合的基本操作的扩散规则。本发明步骤A1中所述基本操作包括:COPY,AND,XOR。对所述分割属性进行建模包括:
步骤A11:统计各轮流密码中所涉及到的基本操作;
步骤A12:使用CNF来刻画COPY操作中基于比特的分割属性的扩散路径;
步骤A13:使用CNF来刻画AND操作中基于比特的分割属性的扩散路径;
步骤A14:使用CNF来刻画XOR操作中基于比特的分割属性的扩散路径。
本发明所述步骤A2中,对所述标志位进行建模包括:
步骤A21:偶数个常数1进行XOR得到常数0;
步骤A22:任何数和常数零进行AND操作都为常数0。
本发明所述步骤B包括:
步骤B1:使用代数度估值法统计密码算法进行基本操作后输出的密钥比特的代数度上界;
步骤B2:使用寻找立方变量的贪心算法扩大立方变量集合;
本发明中,所述步骤B1包括:
步骤B11:描述密码算法中XOR操作中代数度的传播规则;
步骤B12:描述密码算法中AND操作中代数度的传播规则。
本发明所述步骤C中,所述求解器为cryptominisat,所述步骤C包括:
步骤C1:根据所得的立方变量集合,指定求解器的输入;
步骤C2:根据所求密码算法的密钥产生组件,指定求解器的输出;
步骤C3:判断求解器是否有解,如果有解,则表明该bit位置包含在该密码算法的超级多项式中,如果无解,则表明该bit位置不包含在内。继续执行步骤C1到C3判断下一个秘密变量bit位置。
本发明所述步骤C1中,对于内部状态为n-bit并且包含公开变量和秘密变量的流密码算法以及基于流密码算法的认证加密算法中,求解器的输入为:秘密变量中选出待判断的比特位置为1,其余位置为0,初始向量中,立方变量位置为1,其余位置为0。
本发明所述步骤C2中,n-bit的输出向量为:与密钥产生相关的若干bit位置为1,其余位置为0。
此外,本发明还提出了一种基于分割属性的密钥恢复系统,所述系统包括:
1)建模模块,对基于比特的分割属性建模,对代数度的传播进行建模;
2)转化模块,其用于统计各轮密码算法涉及到的基本操作,然后将其转化为基于比特的分割属性以及代数度的传播;
3)判断模块,其给定所述系统的初始值和终止条件,判断该立方体的区分器最大轮数;
4)求解模块,针对判断模块给出的立方体,实现其对于的立方攻击。
本发明采用基于比特的分割属性方法刻画密码算法的操作,并且通过添加标志位的技术,进一步地约束了AND操作中,常数bit对分割属性传播的影响。并且利用数值映射方法实现密码算法的自动化代数度求解方法,并且使用贪心算法寻找更优的立方体,从而找到更好的立方变量。在自动化求解过程中,也能在相同大小立方体中,寻得能导致更大轮数区分器的立方体。对于输出密钥的代数度可以通过程序自动给出,如果输出密钥的代数度小于立方体的状态大小,则该立方体在该轮可以找到零和区分器,即能将该密钥的产生与随机函数区分开来。通过找到的立方变量集合,使用sat求解器对其展开密钥恢复攻击,得到包含在超级多项式中的秘密变量。
本发明的有益效果在于:
1)给出了密码系统中代数度的传播规则建模,给出了非线性反馈寄存器结构密码系统的代数度估计方法。
2)能够解决传统分析立方攻击方法无法分析从大状态的初始向量密码算法中找到好的立方体的问题:对于立方体状态大于40比特,本发明可以在线性时间内有效地求出任意大小的立方体对应的超级多项式的代数度。
3)给出了基于比特的分割属性的SAT建模,本发明使用SAT首次进行建模时常数比特考虑在内,更精确地约束了基于比特的分割属性的传播。
4)对于给定了立方体的非黑盒密码,使用SAT求解器有效地自动化求解出包含在超级多项式中的秘密变量。
附图说明
图1是本发明基于分割属性的密钥恢复分析方法的工作示意图。
图2是本发明基于分割属性的密钥恢复分析系统的示意图。
具体实施方式
结合以下具体实施例和附图,对发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。
本发明提出了一种基于分割属性的密钥恢复分析方法,包括以下步骤:
步骤A:建模,使用SAT模型对基于比特的分割属性进行建模;
步骤B:使用数值映射技术探寻能得到最大区分器的立方变量集合;
步骤C:根据步骤B所得的立方变量集合以及待分析的密码算法所涉及到的密码组件,设定求解器的初始值和终止条件,求解器得出包含在内的秘密变量集合。
本发明所述步骤A包括:
步骤A1:使用SAT模型对密码算法中的基本操作的基于比特的分割属性扩散规则进行建模;
步骤A2:对涉及到AND操作的常数比特添加标志位,为进一步约束的分割属性传播进行建模。
本发明步骤A1中,对所述分割属性扩散进行建模是利用CNF语句来刻画所述集合的基本操作的扩散规则。本发明步骤A1中所述基本操作包括:COPY,AND,XOR。对所述分割属性进行建模包括:
步骤A11:统计各轮流密码中所涉及到的基本操作;
步骤A12:使用CNF来刻画COPY操作中基于比特的分割属性的扩散路径;
步骤A13:使用CNF来刻画AND操作中基于比特的分割属性的扩散路径;
步骤A14:使用CNF来刻画XOR操作中基于比特的分割属性的扩散路径。
本发明所述步骤A2中,对所述标志位进行建模包括:
步骤A21:偶数个常数1进行XOR得到常数0;
步骤A22:任何数和常数零进行AND操作都为常数0。
本发明所述步骤B包括:
步骤B1:使用代数度估值法统计密码算法进行基本操作后输出的密钥比特的代数度上界;
步骤B2:使用寻找立方变量的贪心算法扩大立方变量集合。
本发明中,所述步骤B1包括:
步骤B11:描述密码算法中XOR操作中代数度的传播规则;
步骤B12:描述密码算法中AND操作中代数度的传播规则。
本发明所述步骤C中,所述求解器为cryptominisat,所述步骤C包括:
步骤C1:根据所得的立方变量集合,指定求解器的输入;
步骤C2:根据所求密码算法的密钥产生组件,指定求解器的输出;
步骤C3:判断求解器是否有解,如果有解,则表明该bit位置包含在该密码算法的超级多项式中,如果无解,则表明该bit位置不包含在内。继续执行步骤C1到C3判断下一个秘密变量bit位置。
本发明所述步骤C1中,对于内部状态为n-bit并且包含公开变量和秘密变量的流密码算法以及基于流密码算法的认证加密算法中,求解器的输入为:秘密变量中选出待判断的比特位置为1,其余位置为0,初始向量中,立方变量位置为1,其余位置为0。
本发明所述步骤C2中,n-bit的输出向量为:与密钥产生相关的若干bit位置为1,其余位置为0。
此外,本发明还提出了一种基于分割属性的密钥恢复系统,所述系统包括:
1)建模模块,对基于比特的分割属性建模,对代数度的传播进行建模;
2)转化模块,其用于统计各轮密码算法涉及到的基本操作,然后将其转化为基于比特的分割属性以及代数度的传播;
3)判断模块,其给定所述系统的初始值和终止条件,判断该立方体的区分器最大轮数;
4)求解模块,针对判断模块给出的立方体,实现其对应的立方攻击。
实施例
如图1所示,本实施例中的基于分割属性的密钥恢复方法包括如下几个阶段:
第一阶段:建模:使用标志位建模约束分割属性传播,使用SAT模型对基于比特的分割属性进行建模,使用代数度传播规则对估算代数度进行建模;
第二阶段:描述流密码算法:统计r-轮密码算法涉及到的基本操作,然后将其转化为求解器语言;
第三阶段:给定求解器初始值和终止条件,判断求解器是否有解。
第一阶段包括以下步骤:
步骤A1:使用数值映射模型对代数度传播进行建模,分别将密码算法中所涉及到的XOR和AND操作使用代数度的扩散规则进行建模,建模包括如下:
基于数值映射的XOR模型:
dAxor dB→dC
dC=max(dA,dB)
其中,dA,dB为xor输入的代数度,dC为输出的代数度。
基于数值映射的AND模型:
dAand dB→dC
其中,dA,dB为and输入的代数度,dC为输出的代数度。
步骤A2:使用标志位模型对常数比特传播进行建模,分别将密码算法中所涉及到的XOR和AND操作。
使用基于比特的分割属性的扩散规则进行建模,建模规则包括如下:
基于标志位的XOR模型:
基于标志位的AND模型:
其中,1c,0c,δ分别是常数1,常数0和变量。
步骤A3:使用SAT模型对基于比特的分割属性进行建模,分别将密码算法中所涉及到的COPY,XOR,AND操作使用基于比特的分割属性的扩散规则进行建模,建模规则包括如下:
基于比特的分割属性传播的COPY模型:
其中,a为输入,b0和b1为COPY函数的输出。
基于比特的分割属性传播的XOR模型:
其中,a0和a1为输入,b为COPY函数的输出。
基于比特的分割属性传播的AND模型:
其中,a0和a1为输入,b为COPY函数的输出。
第二阶段包括以下步骤:
步骤B1:统计r-轮密码算法涉及到的基本操作,根据密码算法,统计r-轮密码算法中所包含的COPY,AND和XOR等操作数。
步骤B2:将其转化为求解器语言,根据第一阶段建好的模型,将步骤B1统计的操作转化为SAT求解器的输入语言。
第三阶段包括以下步骤:
步骤C1:给定数值映射的初始值和约束条件,对于带有初始向量和秘密变量的流密码算法初始条件为秘密变量的代数度为0,非立方变量的初始向量位置为负1,立方变量的位置为1,其余填充位置中,常数0的比特代数度为负1,常数1的比特代数度为0。约束条件为判断比特位置的代数度大于等于立方体的状态大小。根据数值映射的输出得到求得的区分器的最大轮数,若轮数结果理想,则进行恢复密钥的立方攻击;否则使用贪心算法的思想加上若干比特的立方变量,继续寻找能导致更大轮数区分器的立方体。
步骤C2:给定标志位的初始值,对于带有初始向量和秘密变量的流密码算法,初始标志位为立方变量和秘密变量初始化为δ,其余常数位置,若为常数1其对应的标志位为1c,若为常数0其对应的标志位为0c。标志位的值将影响分割属性的传播。
步骤C3:给定求解器的初始值和终止条件,所述求解器为Cryptominisat,对于带有n比特初始向量,m比特秘密变量的流密码算法,求解器的输入为:秘密变量中选出一个比特的位置为1,其余位置为0,初始向量中,立方变量位置为1,其余位置为0。终止条件为与输出密钥相关的单位向量。根据求解器的输出判断该轮密码算法是否是最大轮的立方攻击轮数,即判断输出的包含在超级多项式内的秘密变量个数与立方变量个数之和是否小于秘密变量的总个数,若小于,则继续增加轮数。
本发明可以根据数值映射判断出特定立方体能导致区分器的最大轮数的下界,可以根据寻找立方体的贪心算法找到能导致更大区分器的立方体,使用sat模型根据已寻得的立方体既而进行立方攻击,从而恢复超级多项式包含的秘密变量的集合,进而恢复超级多项式。本发明可以分析密码算法的安全性,同时可以有效的搜索出流密码算法含有的最大轮区分器,同时恢复出更大轮数的超级多项式。
本发明的保护内容不局限于以上实施例。在不背离发明构思的精神和范围下,本领域技术人员能够想到的变化和优点都被包括在本发明中,并且以所附的权利要求书为保护范围。
Claims (8)
1.一种基于分割属性的密钥恢复分析方法,其特征在于,包括以下几个阶段:
第一阶段:建模:使用标志位建模约束分割属性传播,使用SAT模型对基于比特的分割属性进行建模,使用代数度传播规则对估算代数度进行建模;
第二阶段:描述流密码算法:统计r-轮密码算法涉及到的基本操作,然后将其转化为求解器语言;
第三阶段:给定求解器初始值和终止条件,判断求解器是否有解;
第一阶段包括以下步骤:
步骤A1:使用数值映射模型对代数度传播进行建模,分别将密码算法中所涉及到的XOR和AND操作使用代数度的扩散规则进行建模,建模包括如下:
基于数值映射的XOR模型:
dA xor dB→dC
dC=max(dA,dB)
其中,dA,dB为xor输入的代数度,dC为输出的代数度;
基于数值映射的AND模型:
dA and dB→dC
其中,dA,dB为and输入的代数度,dC为输出的代数度;
步骤A2:使用标志位模型对常数比特传播进行建模,分别将密码算法中所涉及到的XOR和AND操作;
使用基于比特的分割属性的扩散规则进行建模,建模规则包括如下:
基于标志位的XOR模型:
基于标志位的AND模型:
其中,1c,0c,δ分别是常数1,常数0和变量;
步骤A3:使用SAT模型对基于比特的分割属性进行建模,分别将密码算法中所涉及到的COPY,XOR,AND操作使用基于比特的分割属性的扩散规则进行建模,建模规则包括如下:
基于比特的分割属性传播的COPY模型:
其中,a为输入,b0和b1为COPY函数的输出;
基于比特的分割属性传播的XOR模型:
其中,a0和a1为输入,b为COPY函数的输出;
基于比特的分割属性传播的AND模型:
其中,a0和a1为输入,b为COPY函数的输出;
第二阶段包括以下步骤:
步骤B1:统计r-轮密码算法涉及到的基本操作,根据密码算法,统计r-轮密码算法中所包含的COPY,AND和XOR操作数;
步骤B2:将其转化为求解器语言,根据第一阶段建好的模型,将步骤B1统计的操作转化为SAT求解器的输入语言;
第三阶段包括以下步骤:
步骤C1:给定数值映射的初始值和约束条件,对于带有初始向量和秘密变量的流密码算法初始条件为秘密变量的代数度为0,非立方变量的初始向量位置为负1,立方变量的位置为1,其余填充位置中,常数0的比特代数度为负1,常数1的比特代数度为0;约束条件为判断比特位置的代数度大于等于立方体的状态大小;根据数值映射的输出得到求得的区分器的最大轮数,若轮数结果理想,则进行恢复密钥的立方攻击;否则使用贪心算法的思想加上若干比特的立方变量,继续寻找能导致更大轮数区分器的立方体;
步骤C2:给定标志位的初始值,对于带有初始向量和秘密变量的流密码算法,初始标志位为立方变量和秘密变量初始化为δ,其余常数位置,若为常数1其对应的标志位为1c,若为常数0其对应的标志位为0c;标志位的值将影响分割属性的传播;
步骤C3:给定求解器的初始值和终止条件,所述求解器为Cryptominisat,对于带有n比特初始向量,m比特秘密变量的流密码算法,内部状态大小为n-bit且包含秘密变量位置和公开变量位置,求解器的输入为:秘密变量中选出一个比特的位置为1,其余位置为0,初始向量中,立方变量位置为1,其余位置为0;终止条件为与输出密钥相关的单位向量;根据求解器的输出判断该轮密码算法是否是最大轮的立方攻击轮数,即判断输出的包含在超级多项式内的秘密变量个数与立方变量个数之和是否小于秘密变量的总个数,若小于,则继续增加轮数。
2.根据权利要求1所述的密钥恢复分析方法,其特征在于,对基于比特的分割属性进行建模是利用析取范式语句来描述传播规则的。
3.根据权利要求2所述的密钥恢复分析方法,其特征在于,使用析取范式语句刻画COPY操作中基于比特的分割属性的扩散路径;使用析取范式语句刻画AND操作中基于比特的分割属性的扩散路径;使用析取范式语句刻画XOR操作中基于比特的分割属性的扩散路径。
4.根据权利要求1所述的密钥恢复分析方法,其特征在于,对常数0比特的建模是利用额外标志位技术来描述传播规则的。
5.根据权利要求1所述的密钥恢复分析方法,其特征在于,所述步骤A2中,偶数个常数1进行XOR得到常数0;任何数和常数零进行AND操作都为常数0。
6.根据权利要求1所述的密钥恢复分析方法,其特征在于,所述基本操作包括:COPY,AND,XOR。
7.根据权利要求1所述的密钥恢复分析方法,其特征在于,在n-bit的输出向量中,与密钥产生相关的若干bit位置为1,其余位置为0。
8.一种基于分割属性的密钥恢复分析系统,其特征在于,采用权利要求1-7之任一项所述的密钥恢复分析方法,所述系统包括:
1)建模模块,对基于比特的分割属性建模,对代数度的传播进行建模;
2)转化模块,其用于统计各轮密码算法涉及到的基本操作,然后将其转化为基于比特的分割属性以及代数度的传播;
3)判断模块,其给定所述系统的初始值和终止条件,判断立方体的区分器最大轮数,选出轮数最大的;
4)求解模块,针对判断模块给出的立方体,实现其对应的立方攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122660.2A CN113315625B (zh) | 2020-02-27 | 2020-02-27 | 一种基于分割属性的密钥恢复分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010122660.2A CN113315625B (zh) | 2020-02-27 | 2020-02-27 | 一种基于分割属性的密钥恢复分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113315625A CN113315625A (zh) | 2021-08-27 |
CN113315625B true CN113315625B (zh) | 2022-07-26 |
Family
ID=77370111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010122660.2A Active CN113315625B (zh) | 2020-02-27 | 2020-02-27 | 一种基于分割属性的密钥恢复分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113315625B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016096000A1 (en) * | 2014-12-17 | 2016-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Stream ciphering technique |
CN105978685A (zh) * | 2016-05-05 | 2016-09-28 | 中山大学 | 一种具有高并行性的属性基加密外包方法 |
CN109787745A (zh) * | 2019-03-05 | 2019-05-21 | 中国人民解放军32082部队 | 一种基于多推断利用的分组密码容错代数旁路分析方法 |
CN110378136A (zh) * | 2019-07-10 | 2019-10-25 | 华东师范大学 | 一种文本安全分割方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016083864A1 (en) * | 2014-11-25 | 2016-06-02 | Institut Mines-Telecom | Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device |
-
2020
- 2020-02-27 CN CN202010122660.2A patent/CN113315625B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016096000A1 (en) * | 2014-12-17 | 2016-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Stream ciphering technique |
CN107113163A (zh) * | 2014-12-17 | 2017-08-29 | 瑞典爱立信有限公司 | 流加密技术 |
CN105978685A (zh) * | 2016-05-05 | 2016-09-28 | 中山大学 | 一种具有高并行性的属性基加密外包方法 |
CN109787745A (zh) * | 2019-03-05 | 2019-05-21 | 中国人民解放军32082部队 | 一种基于多推断利用的分组密码容错代数旁路分析方法 |
CN110378136A (zh) * | 2019-07-10 | 2019-10-25 | 华东师范大学 | 一种文本安全分割方法 |
Non-Patent Citations (2)
Title |
---|
"Improved cube attacks on some authenticated encryption ciphers and stream ciphers in the Internet of Things";Yu He;《IEEE Xplore》;20200204;全文 * |
"分组密码攻击模型的构建和自动化密码分析";孙玲;《中国博士学位论文全文数据库》;20190915;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113315625A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Karmakar et al. | Constant-time discrete gaussian sampling | |
CN108604981B (zh) | 用于估计秘密值的方法和设备 | |
Fiore et al. | Computing symbolic models for verifying cryptographic protocols | |
Albartus et al. | Dana-universal dataflow analysis for gate-level netlist reverse engineering | |
US20210256165A1 (en) | Protecting parallel multiplication operations from external monitoring attacks | |
US20150046450A1 (en) | Searchable code processing system and method | |
CN109417466B (zh) | 机密密钥估算方法与装置 | |
Dabosville et al. | A new second-order side channel attack based on linear regression | |
CN111144576A (zh) | 模型训练方法、装置和电子设备 | |
CN112039730B (zh) | 一种加密算法的性能评估方法及存储介质 | |
Zhang et al. | A flexible and generic Gaussian sampler with power side-channel countermeasures for quantum-secure Internet of Things | |
Irazoqui et al. | Did we learn from LLC side channel attacks? A cache leakage detection tool for crypto libraries | |
CN113315625B (zh) | 一种基于分割属性的密钥恢复分析方法及系统 | |
CN113076562A (zh) | 基于gcm加密模式的数据库加密字段模糊检索方法 | |
Rohatgi | Improved techniques for side-channel analysis | |
Djukanovic et al. | Leakage power analysis attacks: Effectiveness on DPA resistant logic styles under process variations | |
CN110572250A (zh) | 一种基于三集合分离属性的自动化积分分析方法及系统 | |
Gayatri et al. | Detection of trojan based DoS attacks on RSA cryptosystem using hybrid supervised learning models | |
Wang et al. | Federated cf: Privacy-preserving collaborative filtering cross multiple datasets | |
CN109740214B (zh) | 翻转计数模型构建的方法和装置 | |
CN114117487A (zh) | 加密字符串的明文相似性预估方法、装置、设备及介质 | |
Peng et al. | A general graph based pessimism reduction framework for design optimization of timing closure | |
Niknia et al. | Aging effects on template attacks launched on dual-rail protected chips | |
De Cherisey et al. | Confused yet successful: Theoretical comparison of distinguishers for monobit leakages in terms of confusion coefficient and SNR | |
Yuan et al. | Secure integrated circuit design via hybrid cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |