CN115022025B - 差分攻击风险量化评估方法、装置、计算机设备及介质 - Google Patents

差分攻击风险量化评估方法、装置、计算机设备及介质 Download PDF

Info

Publication number
CN115022025B
CN115022025B CN202210611987.5A CN202210611987A CN115022025B CN 115022025 B CN115022025 B CN 115022025B CN 202210611987 A CN202210611987 A CN 202210611987A CN 115022025 B CN115022025 B CN 115022025B
Authority
CN
China
Prior art keywords
attack
function value
residual function
differential
differential attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210611987.5A
Other languages
English (en)
Other versions
CN115022025A (zh
Inventor
张兴
陈兴蜀
高文飞
聂二保
杨芬
王影
陈谦
翟志佳
唐祎飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cec Cyberspace Great Wall Co ltd
Original Assignee
Cec Cyberspace Great Wall Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cec Cyberspace Great Wall Co ltd filed Critical Cec Cyberspace Great Wall Co ltd
Priority to CN202210611987.5A priority Critical patent/CN115022025B/zh
Publication of CN115022025A publication Critical patent/CN115022025A/zh
Application granted granted Critical
Publication of CN115022025B publication Critical patent/CN115022025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种差分攻击风险量化评估方法、装置、计算机设备及介质,差分攻击风险量化评估方法包括:从大数据平台获取待测试的数据集;对所述待测试的数据集中的数据采用加密算法进行加密得到加密的数据;在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果;其中,攻击结果包括:所述加密算法所使用的密钥中被击中的位数;根据所述攻击结果计算剩余函数值;其中,所述剩余函数值为所述加密算法所使用的密钥中未被击中的位数所占比例;根据所述剩余函数值确定所述大数据平台的风险等级。

Description

差分攻击风险量化评估方法、装置、计算机设备及介质
技术领域
本公开实施例涉及计算机技术领域,特别涉及差分攻击风险量化评估方法、装置、计算机设备及介质。
背景技术
随着互联网特别是移动互联网技术的发展,在各种超大型社交、电商、游戏等互联网平台(后文称为大数据平台)积累了天量数据,这些数据与个人信息均直接相关,要么是个人姓名、身份证号码、账户名、登录密码等,要么就是针对该账户的消费记录,如充值记录、登录地点轨迹、浏览网页和产品记录等,这些数据在生产、传输、使用、管理过程中均对这些互联网平台提出了数据安全和隐私保护的要求。
但是,随着互联网时代沉淀的庞大的数据资产的利益吸引力愈来愈大,由此产生了专门进行数据倒卖的灰色产业链,各大互联网平台虽然出于数据安全考虑,不断在软硬件方面强化自身数据安全的投入,但由此导致的数据泄露事件还是层出不穷。对这些互联网平台来说,不可避免的需要披露诸如用户评价、产品信息介绍等方面的信息,而在不同场景中,披露的信息种类有所不同,一旦所披露的信息被攻击方获取,则攻击方可能通过获取的密文信息的特征与活动的披露的信息的特征进行比较而进行差分攻击,从而获取到加密算法的部分逻辑和方法,导致加密算法失效。因此,需要对加密算法的抗差分攻击能力进行评估,也就是对互联网平台的风险评估,目前尚未有有效的方法实现对互联网平台的风险评估。
公开内容
本公开实施例提供一种差分攻击风险量化评估方法、装置、计算机设备及介质。
第一方面,本公开实施例提供一种差分攻击风险量化评估方法,包括:从大数据平台获取待测试的数据集;对所述待测试的数据集中的数据采用加密算法进行加密得到加密的数据;在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果;其中,攻击结果包括:所述加密算法所使用的密钥中被击中的位数;根据所述攻击结果计算剩余函数值;其中,所述剩余函数值为所述加密算法所使用的密钥中未被击中的位数所占比例;根据所述剩余函数值确定所述大数据平台的风险等级。
在一些示例性实施例中,所述在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果包括:在安全环境中采用至少一种差分攻击方法基于至少一种攻击模式,模拟对所述加密的数据进行差分攻击得到至少一个差分攻击方法和攻击模式组合对应的攻击结果;
所述根据所述攻击结果计算剩余函数值包括:分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值;
所述根据所述剩余函数值确定所述大数据平台的风险等级之前,该方法还包括:根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值;
所述根据所述剩余函数值确定所述大数据平台的风险等级包括:根据所述总剩余函数值确定所述大数据平台的风险等级。
在一些示例性实施例中,所述分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值包括:按照公式计算所述剩余函数值;其中,Vr为差分攻击方法和攻击模式组合对应的剩余函数值,num1为所述加密算法所使用的密钥中被击中的位数,num2为所述加密算法所使用的密钥的位数。
在一些示例性实施例中,所述根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值包括:
确定所述总剩余函数值为所有差分攻击方法和攻击模式组合对应的剩余函数值的平均值。
在一些示例性实施例中,所述根据所述总剩余函数值确定所述大数据平台的风险等级包括:在预先设置的剩余函数值范围和风险等级之间的对应关系中,查找所述总剩余函数值所属的剩余函数值范围对应的风险等级。
在一些示例性实施例中,所述根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值后,该方法还包括:重复上述步骤分别获取不同加密算法对应的总剩余函数值;根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法,所述最优加密算法用于对所述大数据平台中的运行数据进行加密。
在一些示例性实施例中,所述根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法包括:从所有所述加密算法中选择所述总剩余函数值最大的加密算法作为所述最优加密算法。
在一些示例性实施例中,所述根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法包括:分别根据每一个所述加密算法对应的总剩余函数值确定每一个所述加密算法的抗差分攻击能力的强弱;从所有所述加密算法中选择所述抗差分攻击能力最强的加密算法作为所述最优加密算法。
第二方面,本公开实施例提供一种计算机设备,包括:至少一个处理器;存储器,存储器上存储有至少一个程序,当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现上述任意一种差分攻击风险量化评估方法。
第三方面,本公开实施例提供一种介质,介质上存储有计算机程序,所述程序被处理器执行时实现上述任意一种差分攻击风险量化评估方法。
本公开实施例提供的差分攻击风险量化评估方法,基于剩余函数值,即加密算法所使用的密钥中未被击中的位数所占比例来确定大数据平台的风险等级,从而实现对大数据平台的风险量化评估,而不是仅仅采用是否获得了加密算法所使用的密钥的足够多信息来评估。
附图说明
图1为本公开一个实施例提供的差分攻击风险量化评估方法的流程图;
图2为本公开另一个实施例提供的差分攻击风险量化评估装置的组成框图。
具体实施方式
为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的差分攻击风险量化评估方法、装置、计算机设备及介质进行详细描述。
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
在不冲突的情况下,本公开各实施例及实施例中的各特征可相互组合。
如本文所使用的,术语“和/或”包括至少一个相关列举条目的任何和所有组合。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加至少一个其它特征、整体、步骤、操作、元件、组件和/或其群组。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
图1为本公开一个实施例提供的差分攻击风险量化评估方法的流程图。
第一方面,参照图1,本公开一个实施例提供一种差分攻击风险量化评估方法,包括:
步骤100、从大数据平台获取待测试的数据集。
在一些示例性实施例中,大数据平台可以是互联网平台,也可以是其他具有海量数据的平台。
在一些示例性实施例中,大数据平台可以是服务器集群。
在一些示例性实施例中,从大数据平台获取待测试的数据集时,可以根据时间跨度、个体数量、数据总量等维度来获取待测试的数据集。
步骤101、对待测试的数据集中的数据采用加密算法进行加密得到加密的数据。
在一些示例性实施例中,加密算法可以是任意加密算法,如分组加密算法,分组加密算法如高级加密标准(AES,Advanced Encryption Standard)算法、数据加密标准(DES,Data Encryption Standard)算法、消息摘要算法第五版(MD5,Message DigestAlgorithm5)算法等。
在一些示例性实施例中,若加密算法为分组加密算法,则需要先对数据进行分组,然后采用加密函数Fe进行加密,如公式(1)。
(data',key)=Fe(data,method,model) (1)
公式(1)中,data'为加密的数据,key为加密算法所使用密钥,data为待测试数据集中的数据,method为加密采用的加密算法,如DES算法,model为加密模式,如电子码书(ECB,Electronic Code Book)模式、密码分组连接(CBC,Cipher Block Chaining)模式、密码反馈(CFB,Cipher FeedBack)模式、输出反馈(OFB,Output Feedback)模式、计数(CTR,Counter)模式等。
步骤102、在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果;其中,攻击结果包括:加密算法所使用的密钥中被击中的位数。
在一些示例性实施例中,在安全环境中模拟进行差分攻击的过程可以避免非可控攻击事件和数据泄露事件的发生。例如,可以采用数据沙箱来实现安全环境。
在一些示例性实施例中,可以采用本领域技术人员熟知的差分攻击工具包实现模拟差分攻击。
在一些示例性实施例中,在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果包括:在安全环境中采用至少一种差分攻击方法基于至少一种攻击模式,模拟对加密的数据进行差分攻击得到至少一个差分攻击方法和攻击模式组合对应的攻击结果。
也就是说,每采用一个差分攻击方法和攻击模式组合模拟对加密的数据进行差分攻击可以得到该差分攻击方法和攻击模式组合对应的攻击结果。
具体在实现时,可以先采用第i个差分攻击方法和攻击模式组合模拟对加密的数据进行差分攻击得到第i个差分攻击方法和攻击模式组合对应的攻击结果,然后将i加1,继续采用第i个差分攻击方法和攻击模式组合模拟对加密的数据进行差分攻击得到第i个差分攻击方法和攻击模式组合对应的攻击结果,直到得到所有差分攻击方法和攻击模式组合对应的攻击结果。
在一些示例性实施例中,采用攻击函数Fa实现对加密的数据的差分攻击,如公式(2)所示。
key'=Fa(data',method',model') (2)
其中,key'为加密算法所使用的密钥中被击中的部分,data'为加密的数据,method'为攻击方法,model'为攻击模式。
其中,攻击方法可以是市场上主流的差分攻击方法集合,如单密钥差分攻击方法、相关密钥差分攻击方法等。
其中,攻击模式可由用户自行设定,如设定单次、多次,针对不同的明文和密文序列的单组、多组攻击等。
步骤103、根据攻击结果计算剩余函数值;其中,剩余函数值为加密算法所使用的密钥中未被击中的位数所占比例。
在一些示例性实施例中,根据攻击结果计算剩余函数值包括:分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值。也就是说,根据第i个差分攻击方法和攻击模式组合对应的攻击结果计算第i个差分攻击方法和攻击模式组合对应的剩余函数值。
在一些示例性实施例中,分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值包括:按照公式计算剩余函数值;其中,Vr为差分攻击方法和攻击模式组合对应的剩余函数值,num1为加密算法所使用的密钥中被击中的位数,num2为加密算法所使用的密钥的位数。
步骤104、根据剩余函数值确定大数据平台的风险等级。
在一些示例性实施例中,根据剩余函数值确定大数据平台的风险等级包括:在预先设置的剩余函数值范围和风险等级之间的对应关系中,查找剩余函数值所属的剩余函数值范围对应的风险等级。
在一些示例性实施例中,剩余函数值范围和风险等级之间的对应关系可以根据实际需要自行定义。例如,将大数据平台的风险等级定义为高风险、中风险和低风险三个等级,高风险对应的Vr的取值范围为0到30%,中风险对应的Vr的取值范围为30%到70%,低风险对应的Vr的取值范围为70%到100%。
在一些示例性实施例中,根据剩余函数值确定大数据平台的风险等级之前,该方法还包括:根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值;
根据剩余函数值确定大数据平台的风险等级包括:根据总剩余函数值确定大数据平台的风险等级。
在一些示例性实施例中,根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值包括:确定总剩余函数值为所有差分攻击方法和攻击模式组合对应的剩余函数值的平均值。
在一些示例性实施例中,根据总剩余函数值确定大数据平台的风险等级包括:在预先设置的剩余函数值范围和风险等级之间的对应关系中,查找总剩余函数值所属的剩余函数值范围对应的风险等级。
在一些示例性实施例中,根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值后,该方法还包括:重复上述步骤分别获取不同加密算法对应的总剩余函数值;根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法,最优加密算法用于对大数据平台中的运行数据进行加密。
在一些示例性实施例中,根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法包括:从所有加密算法中选择总剩余函数值最大的加密算法作为最优加密算法。
在一些示例性实施例中,根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法包括:分别根据每一个加密算法对应的总剩余函数值确定每一个加密算法的抗差分攻击能力的强弱;从所有加密算法中选择抗差分攻击能力最强的加密算法作为最优加密算法。
在本申请实施例中,加密算法的总剩余函数值越大,加密算法所使用的密钥被破解的可能性越小,加密算法的抗差分攻击能力越强。
在一些示例性实施例中,与风险等级相对应可以定义加密算法的抗差分攻击能力等级。例如,将大数据平台的风险等级定义为高风险、中风险和低风险三个等级,加密算法的抗差分攻击能力等级也定义为强、中、弱三个等级,高风险对应的Vr的取值范围为0到30%,对应的抗差分攻击能力等级为弱;中风险对应的Vr的取值范围为30%到70%,对应的抗差分攻击能力等级为中;低风险对应的Vr的取值范围为70%到100%,对应的抗差分攻击能力等级为高。
本公开实施例提供的差分攻击风险量化评估方法,基于剩余函数值,即加密算法所使用的密钥中未被击中的位数所占比例来确定大数据平台的风险等级,从而实现对大数据平台的风险量化评估,而不是仅仅采用是否获得了加密算法所使用的密钥的足够多信息来评估。
第二方面,本公开另一个实施例提供一种计算机设备,包括:至少一个处理器;存储器,存储器上存储有至少一个程序,当至少一个程序被至少一个处理器执行,使得至少一个处理器实现上述任意一项的差分攻击风险量化评估方法。
其中,处理器为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH)。
在一些实施例中,处理器、存储器通过总线相互连接,进而与计算设备的其它组件连接。
第三方面,本公开另一个实施例提供一种介质,介质上存储有计算机程序,程序被处理器执行时实现上述任意一种差分攻击风险量化评估方法。
图2为本公开另一个实施例提供的差分攻击风险量化评估装置的组成框图。
第四方面,参照图2,本公开另一个实施例提供一种差分攻击风险量化评估装置,包括:数据获取模块201,用于从大数据平台获取待测试的数据集;数据加密模块202,用于对所述待测试的数据集中的数据采用加密算法进行加密得到加密的数据;模拟差分攻击模块203,用于在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果;其中,攻击结果包括:所述加密算法所使用的密钥中被击中的位数;剩余函数值计算模块204,用于根据所述攻击结果计算剩余函数值;其中,所述剩余函数值为所述加密算法所使用的密钥中未被击中的位数所占比例;风险评估模块205,用于根据所述剩余函数值确定所述大数据平台的风险等级。
在一些示例性实施例中,模拟差分攻击模块203具体用于:在安全环境中采用至少一种差分攻击方法基于至少一种攻击模式,模拟对所述加密的数据进行差分攻击得到至少一个差分攻击方法和攻击模式组合对应的攻击结果;
剩余函数值计算模块204具体用于采用以下方式实现所述根据所述攻击结果计算剩余函数值:分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值;
剩余函数值计算模块204还用于:根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值;
风险评估模块205具体用于:根据所述总剩余函数值确定所述大数据平台的风险等级。
在一些示例性实施例中,剩余函数值计算模块204具体用于采用以下方式实现所述分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值:按照公式计算所述剩余函数值;其中,Vr为差分攻击方法和攻击模式组合对应的剩余函数值,num1为所述加密算法所使用的密钥中被击中的位数,num2为所述加密算法所使用的密钥的位数。
在一些示例性实施例中,剩余函数值计算模块204具体用于采用以下方式实现所述根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值:确定所述总剩余函数值为所有差分攻击方法和攻击模式组合对应的剩余函数值的平均值。
在一些示例性实施例中,风险评估模块205具体用于:在预先设置的剩余函数值范围和风险等级之间的对应关系中,查找所述总剩余函数值所属的剩余函数值范围对应的风险等级。
在一些示例性实施例中,剩余函数值计算模块204还用于:重复上述步骤分别获取不同加密算法对应的总剩余函数值;
风险评估模块205还用于:根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法,所述最优加密算法用于对所述大数据平台中的运行数据进行加密。
在一些示例性实施例中,风险评估模块205具体用于采用以下方式实现所述根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法:从所有所述加密算法中选择所述总剩余函数值最大的加密算法作为所述最优加密算法。
在一些示例性实施例中,风险评估模块205具体用于采用以下方式实现所述根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法:分别根据每一个所述加密算法对应的总剩余函数值确定每一个所述加密算法的抗差分攻击能力的强弱;从所有所述加密算法中选择所述抗差分攻击能力最强的加密算法作为所述最优加密算法。
上述基于剩余函数的大数据平台风险量化评估装置的具体实现过程与前述实施例的基于剩余函数的大数据平台风险量化评估方法的具体实现过程相同,这里不再赘述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储器、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其它实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。

Claims (8)

1.一种差分攻击风险量化评估方法,包括:
从大数据平台获取待测试的数据集;
对所述待测试的数据集中的数据采用加密算法进行加密得到加密的数据;
在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果;其中,攻击结果包括:所述加密算法所使用的密钥中被击中的位数;
根据所述攻击结果计算剩余函数值;其中,所述剩余函数值为所述加密算法所使用的密钥中未被击中的位数所占比例;
根据所述剩余函数值确定所述大数据平台的风险等级;
其中,所述在安全环境中采用差分攻击方法模拟对加密的数据进行差分攻击得到攻击结果包括:在安全环境中采用至少一种差分攻击方法基于至少一种攻击模式,模拟对所述加密的数据进行差分攻击得到至少一个差分攻击方法和攻击模式组合对应的攻击结果;
所述根据所述攻击结果计算剩余函数值包括:分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值;
所述根据所述剩余函数值确定所述大数据平台的风险等级之前,该方法还包括:根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值;
所述根据所述剩余函数值确定所述大数据平台的风险等级包括:根据所述总剩余函数值确定所述大数据平台的风险等级;
其中,所述根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值包括:
确定所述总剩余函数值为所有差分攻击方法和攻击模式组合对应的剩余函数值的平均值。
2.根据权利要求1所述的差分攻击风险量化评估方法,其中,所述分别根据每一个差分攻击方法和攻击模式组合对应的攻击结果计算每一个差分攻击方法和攻击模式组合对应的剩余函数值包括:
按照公式计算所述剩余函数值;其中,Vr为差分攻击方法和攻击模式组合对应的剩余函数值,num1为所述加密算法所使用的密钥中被击中的位数,num2为所述加密算法所使用的密钥的位数。
3.根据权利要求1所述的差分攻击风险量化评估方法,其中,所述根据所述总剩余函数值确定所述大数据平台的风险等级包括:
在预先设置的剩余函数值范围和风险等级之间的对应关系中,查找所述总剩余函数值所属的剩余函数值范围对应的风险等级。
4.根据权利要求1-3任意一项所述的差分攻击风险量化评估方法,所述根据所有差分攻击方法和攻击模式组合对应的剩余函数值计算总剩余函数值后,该方法还包括:
重复上述步骤分别获取不同加密算法对应的总剩余函数值;
根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法,所述最优加密算法用于对所述大数据平台中的运行数据进行加密。
5.根据权利要求4所述的差分攻击风险量化评估方法,其中,所述根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法包括:
从所有所述加密算法中选择所述总剩余函数值最大的加密算法作为所述最优加密算法。
6.根据权利要求5所述的差分攻击风险量化评估方法,其中,所述根据所有加密算法对应的总剩余函数值从所有加密算法中选择最优加密算法包括:
分别根据每一个所述加密算法对应的总剩余函数值确定每一个所述加密算法的抗差分攻击能力的强弱;
从所有所述加密算法中选择所述抗差分攻击能力最强的加密算法作为所述最优加密算法。
7.一种计算机设备,包括:
至少一个处理器;
存储器,所述存储器上存储有至少一个程序,当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现权利要求1-6任意一项所述的差分攻击风险量化评估方法。
8.一种介质,所述介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1-6任意一项所述的差分攻击风险量化评估方法。
CN202210611987.5A 2022-05-27 2022-05-27 差分攻击风险量化评估方法、装置、计算机设备及介质 Active CN115022025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210611987.5A CN115022025B (zh) 2022-05-27 2022-05-27 差分攻击风险量化评估方法、装置、计算机设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210611987.5A CN115022025B (zh) 2022-05-27 2022-05-27 差分攻击风险量化评估方法、装置、计算机设备及介质

Publications (2)

Publication Number Publication Date
CN115022025A CN115022025A (zh) 2022-09-06
CN115022025B true CN115022025B (zh) 2024-04-02

Family

ID=83071923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210611987.5A Active CN115022025B (zh) 2022-05-27 2022-05-27 差分攻击风险量化评估方法、装置、计算机设备及介质

Country Status (1)

Country Link
CN (1) CN115022025B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532973A (zh) * 2013-10-25 2014-01-22 东南大学 面向des算法电路的差分功耗攻击测试方法
CN105939189A (zh) * 2016-06-06 2016-09-14 苏州健雄职业技术学院 一种密码芯片安全风险量化方法
CN112163753A (zh) * 2020-09-22 2021-01-01 杭州安恒信息技术股份有限公司 资产风险评估方法、装置、计算机设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2264939B1 (en) * 2008-03-31 2015-03-04 Fujitsu Limited Encrypting method having countermeasure function against power analyzing attacks
US20210360017A1 (en) * 2020-05-14 2021-11-18 Cynomi Ltd System and method of dynamic cyber risk assessment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532973A (zh) * 2013-10-25 2014-01-22 东南大学 面向des算法电路的差分功耗攻击测试方法
CN105939189A (zh) * 2016-06-06 2016-09-14 苏州健雄职业技术学院 一种密码芯片安全风险量化方法
CN112163753A (zh) * 2020-09-22 2021-01-01 杭州安恒信息技术股份有限公司 资产风险评估方法、装置、计算机设备和存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Richard Derbyshire;Benjamin Green;Daniel Prince;Andreas Mauthe;David Hutchison.An Analysis of Cyber Security Attack Taxonomies.《2018 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)》.2018,全文. *
Web网站SSL/TLS协议配置安全研究;胡仁林;张立武;;《计算机系统应用》;第26卷(第10期);全文 *
一种针对密码芯片DPA攻击的安全风险量化分析方法;李廷顺;谭文;程志华;张宗华;;《计算机应用与软件》;第33卷(第05期);全文 *
基于信息熵的RSA硬件时间隐通道信息泄露量化研究;毛保磊;胡伟;慕德俊;张慧翔;邰瑜;洪亮;;《计算机学报》;第41卷(第02期);全文 *
基于卷积神经网络的加密芯片差分攻击新方法;郭东昕;陈开颜;张阳;胡晓阳;魏延海;;《计算机工程与应用》;第54卷(第21期);全文 *
差分功耗分析攻击下密码芯片风险的量化方法;徐开勇;方明;杨天池;孟繁蔚;黄惠新;;《计算机应用》;第33卷(第06期);全文 *

Also Published As

Publication number Publication date
CN115022025A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
US8311907B2 (en) System and method for detecting fraudulent transactions
CN109417479A (zh) 密码逻辑可重写区块链
CN104620225B (zh) 用于服务器安全验证的方法和系统
US20040123116A1 (en) System and Method to Proactively Detect Software Tampering
CN115859345B (zh) 一种基于区块链的数据访问管理方法和系统
Karawia Image encryption based on Fisher‐Yates shuffling and three dimensional chaotic economic map
CN115168888A (zh) 一种业务自适应的数据治理方法、装置及设备
Do et al. A novel non-profiled side channel attack based on multi-output regression neural network
CN112861163B (zh) 一种基于证据链框架的信誉etc系统以及数据保护方法和基于信誉值的车辆行为管理方法
CN115022025B (zh) 差分攻击风险量化评估方法、装置、计算机设备及介质
EP3776318B1 (en) Tamper-resistant data encoding for mobile devices
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及系统
CN111475690A (zh) 字符串的匹配方法和装置、数据检测方法、服务器
Arulananth et al. Multi party secure data access management in cloud using user centric block chain data encryption
CN116401718A (zh) 基于区块链的数据保护方法及装置、电子设备和存储介质
CN116261139A (zh) 基于5g消息的在线数据安全传输方法、系统及电子设备
CN113868695B (zh) 一种群智感知数据聚合中基于区块链的可信隐私保护方法
US20100014675A1 (en) Appraising Systems With Zero Knowledge Proofs
Fan et al. A high precision data encryption algorithm in wireless network mobile communication
Gupta Integrity auditing with attribute based ECMRSA algorithm for cloud data outsourcing
Wang et al. Security risk assessment for connected vehicles based on back propagation neural network
CN117596174B (zh) 一种铁塔视联数据云传输调测方法、系统和介质
CN117978362B (zh) 数据加密方法、系统、计算机设备及存储介质
Li et al. Privacy Protection and Secure Transmission of Smart Meter Data
CN114745163B (zh) 零信任工控网络设备的风险评估方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant