CN114070560B - 一种针对分组密码的代数持久性故障分析方法及装置 - Google Patents
一种针对分组密码的代数持久性故障分析方法及装置 Download PDFInfo
- Publication number
- CN114070560B CN114070560B CN202210038526.3A CN202210038526A CN114070560B CN 114070560 B CN114070560 B CN 114070560B CN 202210038526 A CN202210038526 A CN 202210038526A CN 114070560 B CN114070560 B CN 114070560B
- Authority
- CN
- China
- Prior art keywords
- fault
- equation
- ciphertext
- encryption
- round
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 35
- 230000002085 persistent effect Effects 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000002347 injection Methods 0.000 claims abstract description 26
- 239000007924 injection Substances 0.000 claims abstract description 26
- 230000006870 function Effects 0.000 claims description 47
- 238000007476 Maximum Likelihood Methods 0.000 claims description 11
- 239000000203 mixture Substances 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 2
- 239000000126 substance Substances 0.000 claims description 2
- 238000007792 addition Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 208000011231 Crohn disease Diseases 0.000 description 2
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 239000008000 CHES buffer Substances 0.000 description 1
- MKWKNSIESPFAQN-UHFFFAOYSA-N N-cyclohexyl-2-aminoethanesulfonic acid Chemical compound OS(=O)(=O)CCNC1CCCCC1 MKWKNSIESPFAQN-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
本发明公开了一种针对分组密码的代数持久性故障分析方法及装置,包括:对分组密码进行故障注入,得到含有故障的目标密码;将随机明文输入所述目标密码,得到故障密文;利用所述故障密文,获得故障值根据所述故障值,为每条所述故障密文构建倒数r轮的加密代数方程,并为所述加密代数方程添加对应的密钥约束代数方程;对所述加密代数方程进行求解,得到加密主密钥。该方法将持久性故障分析和代数分析相结合,发挥了二者的优势,在最大程度上减少了恢复密钥所需的故障密文数量。
Description
技术领域
本申请涉及通信与信息安全领域,尤其涉及一种针对分组密码的代数持久性故障分析方法及装置。
背景技术
分组密码算法是密码学当中一个重要的领域,它被广泛地应用于智能卡等商用设备中。目前广泛使用的诸如高级加密标准(Advanced Encryption Standard),PRESENT等常见密码算法都有着极高的理论安全性能,传统的密码学分析方法很难对这些算法产生实质性的威胁。
对于分组密码,故障攻击是一类常见的攻击方式。故障攻击通过改变密码系统的运行条件,或是施加外部干扰使得密码算法的运行出错,进而获取到密码系统内部的敏感信息。按照实施过程,故障攻击可以分为两个阶段。第一阶段被称为故障注入阶段,该阶段攻击者需要对密码设备的运行进行干扰并使其出错,常见的故障注入手段包括电磁、激光、电压以及时钟毛刺等等。第二阶段被称为故障分析阶段,该阶段中攻击者对带有故障的密码设备的输出进行分析,从而推测出密码系统中的敏感信息。
常见的故障分析手段有DFA(差分故障分析)、AFA(代数故障分析)、SFA(统计故障分析)等。对故障存在时间进行分类时可以分为瞬时故障(transient fault)、永久故障(permanent fault)和持久故障(persistent fault)等,其中,大多数传统的故障攻击方法多是针对于瞬时故障。
在2018年CHES上张帆等人提出了PFA(持久性故障分析),持久性故障指在密码设
备中持久性存在的故障但在设备重启时会消失。该分析方法会在分组密码的S盒中注入故
障,使得S盒中某一项值发生改变,从而导致S盒的输出分布变得不再均匀。和分别表示S
盒故障位置的原值和改变后的值,其有关系,其中表示故障差分值。假设密码算
法的最后一轮为S盒的输出与密钥异或后得到故障密文。
在实现本发明的过程中,发明人发现PFA作为一种新的对分组密码进行故障分析的方法,其仍存在以下弊端:
PFA需要大量故障密文,这在实际攻击场景中操作性较低;PFA故障注入位置和故障值的识别较难。
发明内容
本申请实施例的目的是提供一种针对分组密码算法的代数持久性故障分析方法及装置,以解决PFA需要大量故障密文,这在实际攻击场景中操作性较低,PFA故障注入位置和故障值的识别较难的技术问题。
根据本申请实施例的第一方面,提供一种针对分组密码的代数持久性故障分析方法,包括:
对分组密码进行故障注入,得到含有故障的目标密码;
将随机明文输入所述目标密码,得到故障密文;
利用所述故障密文,获得故障值;
对所述加密代数方程进行求解,得到加密主密钥。
进一步地,对分组密码进行故障注入,得到含有故障的目标密码,包括:
选择一个分组密码作为目标,使用故障注入技术对所述目标密码进行故障注入,得到含有故障的目标密码,所述故障包括故障值和故障位置。
进一步地,将随机明文输入所述目标密码,得到故障密文,包括:
选取预定量随机明文输入所述目标密码,通过所述目标密码在含有故障的情况下加密所述随机明文,得到故障密文。
进一步地,利用所述故障密文,获得故障值,包括:
根据所述目标密码,分析目标密码轮函数的组成;
根据所述目标密码轮函数组成为轮函数中的线性加层建立第一方程;
根据所述目标密码轮函数组成为轮函数中的置换层建立第三方程;
根据所述目标密码,将第一、第二、第三方程进行组合,为所述目标密码的轮函数建立第四方程;
根据所述故障密文,为所述加密方程表示输出密文的变量赋值。
利用如下代数方程为密钥添加约束:
进一步地,对所述加密代数方程进行求解,得到加密主密钥,包括:
根据所述加密代数方程,将其输入至代数解析器当中并调用代数解析器进行求解;
根据所述求解结果,恢复目标密码加密所使用的主密钥。
根据本申请实施例的第二方面,提供一种针对分组密码算法的代数持久性故障分析装置,包括:
注入模块,用于对分组密码进行故障注入,得到含有故障的目标密码;
加密模块,用于将随机明文输入所述目标密码,得到故障密文;
计算模块,用于利用所述故障密文,获得故障值;
求解模块,用于对所述加密代数方程进行求解,得到加密主密钥。
本申请的实施例提供的技术方案可以包括以下有益效果:
由上述实施例可知,本申请引入了代数用于建立目标密码的倒数多轮加密方程,并且为倒数多轮添加了对应的密钥约束代数方程。与PFA相比,引入代数能够使用多轮故障泄露信息,进而能够减少所需密文的数量;本申请采用了PFA与代数相结合的方法,解决了原始PFA需要大量密文的缺点,进而在较少数量的密文下就能恢复主密钥,并提高故障分析效率;本申请同样引入了最大似然估计方法,解决了原始PFA在实践中难以识别具体故障的问题,进而能够提高持久性故障攻击的实用性。本申请使用的是基于代数的求解方法,对平台和目标算法没有限制,适用于各种场景下的分组密码持久性故障攻击。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据本发明实施例的一种针对分组密码的代数持久性故障分析方法的流程图。
图2是根据本发明实施例的分组密码轮函数组成图。
图3是根据本发明实施例的分组密码故障泄露利用图。
图4是根据本发明实施例的一种针对分组密码的代数持久性故障分析装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是根据一示例性实施例示出的一种针对分组密码的代数持久性故障分析方法的流程图,如图1所示,可以包括以下步骤:
步骤S11,对分组密码进行故障注入,得到含有故障的目标密码;
步骤S12,将随机明文输入所述目标密码,得到故障密文;
步骤S13,利用所述故障密文,获得故障值;
步骤S15,对所述加密代数方程进行求解,得到加密主密钥。
由上述实施例可知,本申请引入了代数用于建立目标密码的倒数多轮加密方程,并且为倒数多轮添加了对应的密钥约束代数方程。与PFA相比,引入代数能够使用多轮故障泄露信息,进而能够减少所需密文的数量;本申请采用了PFA与代数相结合的方法,解决了原始PFA需要大量密文的缺点,进而在较少数量的密文下就能恢复主密钥,并提高故障分析效率;本申请同样引入了最大似然估计方法,解决了原始PFA在实践中难以识别具体故障的问题,进而能够提高持久性故障攻击的实用性。本申请使用的是基于代数的求解方法,对平台和目标算法没有限制,适用于各种场景下的分组密码持久性故障攻击。
在步骤S11的具体实施中,对分组密码进行故障注入,得到含有故障的目标密码;
更具体地,选择一个含有目标分组密码的软件或硬件,采用RowHammer或其他故障
注入技术对该目标密码注入单故障,其中故障值为,故障位置为。使得S盒的第个元素发
生故障,假设第个故障的原值为,注入故障后的故障值为,其中。
在步骤S12的具体实施中,将随机明文输入所述目标密码,得到故障密文;
具体地,选取预定量随机明文输入所述目标密码,通过所述目标密码在含有故障的情况下加密所述随机明文,得到故障密文。
在步骤S13的具体实施中,利用所述故障密文,获得故障值;
(1)根据所述目标密码,分析目标密码轮函数的组成;
具体地,由图2可知分组密码的轮函数一般可以分为三层:线性加层、替换层、置
换层。其中线性加层可以分为与密钥异或的密钥加层以及与常数异或的常数加层。
另外将逆置换层记作。其中参与每层运算的数据块为,和分别表示的一个比特和
一个元素(一个元素有个比特)。上述三者关系如下:
(2)根据所述目标密码轮函数组成为轮函数中的线性加层建立第一方程;
以PRESENT加密算法的S盒为例,得到的ANF如下:
(4)根据所述目标密码轮函数组成为轮函数中的置换层建立第三方程;
具体地,置换层可以分为基于比特的置换以及基于MDS矩阵乘法的置换。基于比特
的置换操作一般由置换表参与置换,例如PRESENT加密算法的BitPermutaion,其置换表
可以表示为。基于单比特的置换可以用如下代数方程表示:
基于MDS矩阵乘法的置换,其一般通过在有限域上的乘法操作来实现,例如LED的MixColumnsSerial,其用如下式子表示置换:
(5)根据所述目标密码,将第一、第二、第三方程进行组合,为所述目标密码的轮函数建立第四方程;
利用如下代数方程为密钥添加约束:
(8)根据所述故障密文,为所述加密方程表示输出密文的变量赋值。
具体地,对所述倒数轮加密方程中表示输出密文的变量,使用实际收集到的故障
密文进行赋值。故障密文中的第个比特为0时,加密方程中表示密文的变量赋值为0,
反之赋值为1。通过这步可以将实际故障密文与代数方程相联系。
在步骤S15的具体实施中,对所述加密代数方程进行求解,得到加密主密钥;
(1)根据所述加密代数方程,将其输入至代数解析器当中并调用代数解析器进行求解;
具体地,本申请基于可满足性(SAT)问题的CryptoMiniSAT解析器。本申请采用python下pycryptosat库,首先创建求解器的对象,再将代数方程传入对象中,最后调用对象内置解析器进行求解。
(3)根据所述求解结果,恢复目标密码加密所使用的主密钥。
具体地,使用上述SAT求解器进行求解后,其方程变量中用来表示主密钥的变量结果即为目标密码在加密时所使用的主密钥。
与前述的一种针对分组密码算法的代数持久性故障分析方法的实施例相对应,本申请还提供了一种针对分组密码算法的代数持久性故障分析装置的实施例。
图4是根据一示例性实施例示出的一种针对分组密码的代数持久性故障分析方法装置框图。参照图4,该装置包括:
注入模块21,用于对分组密码进行故障注入,得到含有故障的目标密码;
加密模块22,用于将随机明文输入所述目标密码,得到故障密文;
计算模块23,用于利用所述故障密文,获得故障值;
求解模块25,用于对所述加密代数方程进行求解,得到加密主密钥。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本申请还提供一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述的一种针对分组密码的代数持久性故障分析方法。
相应的,本申请还提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如上述的一种针对分组密码的代数持久性故障分析方法。
本领域技术人员在考虑说明书及实践这里公开的内容后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (8)
1.一种针对分组密码的代数持久性故障分析方法,其特征在于,包括:
对分组密码进行故障注入,得到含有故障的目标密码;
将随机明文输入所述目标密码,得到故障密文;
利用所述故障密文,获得故障值;
对所述加密代数方程进行求解,得到加密主密钥;
利用所述故障密文,获得故障值,包括:
根据所述目标密码,分析目标密码轮函数的组成;
根据所述目标密码轮函数组成为轮函数中的线性加层建立第一方程;
根据所述目标密码轮函数组成为轮函数中的置换层建立第三方程;
根据所述目标密码,将第一、第二、第三方程进行组合,为所述目标密码的轮函数建立第四方程;
根据所述故障密文,为所述加密方程表示输出密文的变量赋值。
2.根据权利要求1所述的方法,其特征在于,对分组密码进行故障注入,得到含有故障的目标密码,包括:
选择一个分组密码作为目标,使用故障注入技术对所述目标密码进行故障注入,得到含有故障的目标密码,所述故障包括故障值和故障位置。
3.根据权利要求1所述的方法,其特征在于,将随机明文输入所述目标密码,得到故障密文,包括:
选取预定量随机明文输入所述目标密码,通过所述目标密码在含有故障的情况下加密所述随机明文,得到故障密文。
5.根据权利要求1所述的方法,其特征在于,对所述加密代数方程进行求解,得到加密主密钥,包括:
根据所述加密代数方程,将其输入至代数解析器当中并调用代数解析器进行求解;
根据所述求解结果,恢复目标密码加密所使用的主密钥。
6.一种针对分组密码算法的代数持久性故障分析装置,其特征在于,包括:
注入模块,用于对分组密码进行故障注入,得到含有故障的目标密码;
加密模块,用于将随机明文输入所述目标密码,得到故障密文;
计算模块,用于利用所述故障密文,获得故障值;
求解模块,用于对所述加密代数方程进行求解,得到加密主密钥;
利用所述故障密文,获得故障值,包括:
根据所述目标密码,分析目标密码轮函数的组成;
根据所述目标密码轮函数组成为轮函数中的线性加层建立第一方程;
根据所述目标密码轮函数组成为轮函数中的置换层建立第三方程;
根据所述目标密码,将第一、第二、第三方程进行组合,为所述目标密码的轮函数建立第四方程;
根据所述故障密文,为所述加密方程表示输出密文的变量赋值。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-5中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210038526.3A CN114070560B (zh) | 2022-01-13 | 2022-01-13 | 一种针对分组密码的代数持久性故障分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210038526.3A CN114070560B (zh) | 2022-01-13 | 2022-01-13 | 一种针对分组密码的代数持久性故障分析方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070560A CN114070560A (zh) | 2022-02-18 |
CN114070560B true CN114070560B (zh) | 2022-06-24 |
Family
ID=80230858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210038526.3A Expired - Fee Related CN114070560B (zh) | 2022-01-13 | 2022-01-13 | 一种针对分组密码的代数持久性故障分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070560B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110401627A (zh) * | 2019-01-31 | 2019-11-01 | 中国科学院软件研究所 | 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统 |
CN113206734A (zh) * | 2021-04-30 | 2021-08-03 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11606189B2 (en) * | 2018-08-03 | 2023-03-14 | Arris Enterprises Llc | Method and apparatus for improving the speed of advanced encryption standard (AES) decryption algorithm |
CN109831294B (zh) * | 2019-01-02 | 2020-11-27 | 北京邮电大学 | Spn型分组密码抗故障攻击能力评估方法及装置 |
CN109787745A (zh) * | 2019-03-05 | 2019-05-21 | 中国人民解放军32082部队 | 一种基于多推断利用的分组密码容错代数旁路分析方法 |
CN110299988B (zh) * | 2019-07-01 | 2022-10-21 | 中国人民解放军战略支援部队信息工程大学 | 轻量级分组密码算法抗攻击能力的检测方法及检测装置 |
US20230077946A1 (en) * | 2020-02-12 | 2023-03-16 | FortifyIQ, Inc. | Methods and ip cores for reducing vulnerability to hardware attacks and/or improving processor performance |
CN112187444A (zh) * | 2020-09-02 | 2021-01-05 | 中国科学院软件研究所 | 一种抗侧信道和故障攻击的综合防护方法 |
CN113014377B (zh) * | 2021-02-01 | 2022-07-22 | 中国科学院软件研究所 | 一种利用分组密码s盒双射特性的持久故障攻击防护方法和装置 |
CN113193955B (zh) * | 2021-04-22 | 2023-01-17 | 中国科学院软件研究所 | 一种密码算法的故障攻击防护方法 |
-
2022
- 2022-01-13 CN CN202210038526.3A patent/CN114070560B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110401627A (zh) * | 2019-01-31 | 2019-11-01 | 中国科学院软件研究所 | 一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统 |
CN113206734A (zh) * | 2021-04-30 | 2021-08-03 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114070560A (zh) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | An efficient image encryption scheme using lookup table-based confusion and diffusion | |
Li et al. | Differential fault analysis on the ARIA algorithm | |
CN113940028B (zh) | 实现白盒密码的方法和装置 | |
CA3007348A1 (en) | Fast format-preserving encryption for variable length data | |
CN112653546A (zh) | 一种基于功耗分析的故障攻击检测方法 | |
CN111712816B (zh) | 使用密码蒙蔽以用于高效地使用蒙哥马利乘法 | |
Levi et al. | Garbled Circuits from an SCA Perspective: Free XOR can be Quite Expensive... | |
Clavier et al. | Complete reverse-engineering of AES-like block ciphers by SCARE and FIRE attacks | |
Chabanne et al. | Linear repairing codes and side-channel attacks | |
Zhao et al. | Differential fault analysis on LED using Super‐Sbox | |
CN114070560B (zh) | 一种针对分组密码的代数持久性故障分析方法及装置 | |
Lim et al. | Differential fault attack on lightweight block cipher PIPO | |
Minier et al. | Solving a symmetric key cryptographic problem with constraint programming | |
Beckers et al. | Fault analysis of the chacha and salsa families of stream ciphers | |
Hou et al. | DNFA: Differential no-fault analysis of bit permutation based ciphers assisted by side-channel | |
Deepthi et al. | Cryptanalysis for reduced round Salsa and ChaCha: revisited | |
Sakallı et al. | On the construction of 20× 20 and 24× 24 binary matrices with good implementation properties for lightweight block ciphers and hash functions | |
Li et al. | Single byte differential fault analysis on the LED lightweight cipher in the wireless sensor network | |
Velugoti et al. | An Approach for Privacy Preservation Assisted Secure Cloud Computation | |
Zhang et al. | Zero Correlation Linear Cryptanalysis on LEA Family Ciphers. | |
Min et al. | Differential fault attack on GIFT | |
Liu et al. | Improved zero‐correlation linear cryptanalysis of reduced‐round Camellia under weak keys | |
Ma et al. | Differential fault analysis on 3DES middle rounds based on error propagation | |
Shi et al. | A Secure Implementation of a Symmetric Encryption Algorithm in White‐Box Attack Contexts | |
Saha et al. | Diagonal fault analysis of Gr⊘ stl in dedicated MAC mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220624 |
|
CF01 | Termination of patent right due to non-payment of annual fee |