CN118138217A - 一种后量子密码中分组密码的差分能量攻击方法 - Google Patents

一种后量子密码中分组密码的差分能量攻击方法 Download PDF

Info

Publication number
CN118138217A
CN118138217A CN202410479327.5A CN202410479327A CN118138217A CN 118138217 A CN118138217 A CN 118138217A CN 202410479327 A CN202410479327 A CN 202410479327A CN 118138217 A CN118138217 A CN 118138217A
Authority
CN
China
Prior art keywords
matrix
energy
differential
intermediate value
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410479327.5A
Other languages
English (en)
Inventor
石建
吕庆喆
方凯俊
李中魁
吴潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Houquantum Cryptography Technology Co ltd
Original Assignee
Hangzhou Houquantum Cryptography Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Houquantum Cryptography Technology Co ltd filed Critical Hangzhou Houquantum Cryptography Technology Co ltd
Priority to CN202410479327.5A priority Critical patent/CN118138217A/zh
Publication of CN118138217A publication Critical patent/CN118138217A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种后量子密码中分组密码的差分能量攻击方法,包括初始化模块、信息提取和分析模块,包括如下步骤:S1:针对算法执行时各中间变量之间的操作关系,选定中间值;S2:利用示波器重复采集密码算法执行过程中的侧信道信息并记录;S3:计算假设中间值,建立中间值矩阵;S4:将中间值映射为能量消耗值;S5:比较假设能量消耗值和能量迹。

Description

一种后量子密码中分组密码的差分能量攻击方法
技术领域
本发明涉及密码学技术领域,特别涉及一种后量子密码中分组密码的差分能量攻击方法。
背景技术
随着量子计算的迅速进展,传统的密码学算法面临着前所未有的挑战。量子计算机潜在的计算能力预计将能够破解目前广泛应用的许多加密算法,包括RSA和ECC等公钥密码体系。这种威胁促使学术界和工业界加快发展后量子密码学。
Ascon作为一种轻量级分组密码算法,被设计为在后量子时代保持安全。它不仅能够提供与传统加密算法相当的安全性,而且在资源受限的环境中表现出更高的效率和灵活性。Ascon算法的设计考虑了对抗传统的密码分析方法,如差分攻击和线性攻击,从而确保了其在现有计算能力下的安全性。
尽管Ascon在设计上考虑了抵御传统攻击的能力,但随着侧信道攻击技术,尤其是差分能量攻击(Differential Power Analysis,DPA)的发展,其抵御这类攻击的能力也受到了密切关注。DPA攻击通过分析加密设备在执行密码算法过程中的能量消耗模式,能够间接推断出密钥信息,从而威胁到加密算法的安全性。这种攻击方式不依赖算法的数学弱点,而是利用物理实现过程中的信息泄露,为后量子加密算法在运行时带来了新的安全挑战。
因此,研究并开发针对Ascon等后量子密码算法的差分能量攻击方法及其防御机制,不仅对于理解这些算法在实际应用中的安全性至关重要,也对于提高后量子密码学体系的整体安全性具有重要意义。这样的研究不仅能够帮助我们评估现有后量子算法的脆弱性,还能为设计更安全的密码算法提供实证基础。
发明内容
本发明的目的在于提供一种后量子密码中分组密码的差分能量攻击方法,以克服现有技术中的不足。
为实现上述目的,本发明提供如下技术方案:
本申请公开了一种后量子密码中分组密码的差分能量攻击方法,包括初始化模块、信息提取和分析模块,包括如下步骤:
S1:针对算法执行时各中间变量之间的操作关系,选定中间值;
S2:利用示波器重复采集密码算法执行过程中的侧信道信息并记录;
S3:计算假设中间值,建立中间值矩阵;
S4:将中间值映射为能量消耗值;
S5:比较假设能量消耗值和能量迹。
作为优选,所述S1包括如下子步骤:
S11:对第一轮的寄存器进行攻击;
S12:计算获取该寄存器的非线性S盒的输出;
S13:将对寄存器活动贡献恒定数量的比特位进行删除;
S14:通过计算获取比特0的选择函数;
S15:将S14的结果推广到寄存器的所有位上,获取到一半的密钥;
S16:对第一轮之后的寄存器进行攻击,获取另一半的秘钥,并计算选定中间值。
作为优选,所述S2包括如下子步骤:
S21:将一个电磁、电压探测器的一端连接到运行算法的上位机上;
S22:将电磁、电压探测器的另一端通过信号过滤器和信号放大器连接到示波器上;
S23:示波器采集算法运行时的电磁、电压类侧信道信息。
作为优选,所述S3包括如下子内容:通过枚举已知明文和未知密文的所有可能的组合在执行算法时的能量消耗,并记录下来,计算获取假设中间值。
作为优选,所述S4包括如下子步骤:
S41:采集若干次算法执行不同数据对的加解密操作时的能量迹,并记录每一组能量迹的明文数据,建立数据矩阵;
S42:根据S41记录的数据进行计算,获取假设中间值;
S43:根据假设中间值,建立假设中间值矩阵;
S44:将假设中间值矩阵映射为假设能量消耗值矩阵。
作为优选,所述分析模块包括S5,包括如下内容:将假设能量消耗值矩阵和数据矩阵的每一列相比,根据假设能量消耗值矩阵将数据矩阵划分为矩阵一和矩阵二,其中:矩阵一表示假设能量消耗值为0时的曲线集合,矩阵二表示假设能量消耗值为1时的曲线集合;对矩阵一、矩阵二进行差分计算并比较差分系数值,根据差分系数值的差异对猜测密钥。
本申请还公开了一种后量子密码中分组密码的差分能量攻击装置,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述的一种后量子密码中分组密码的差分能量攻击方法。
本申请还公开了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述的一种后量子密码中分组密码的差分能量攻击方法。
本发明的有益效果:
(1)、本发明有别于传统的基于分而治之策略的侧信道分析方法和分析策略,软分析侧信道攻击能集这两个分析策略的不同优点,并达到较好的攻击效果;不仅可将实际攻击成本大大减少;同时还保持了较高的攻击成功率,对于后量子密码算法的实现,尤其是在云边端物联网场景中,具有极高的实际应用价值。
本发明的特征及优点将通过实施例结合附图进行详细说明。
附图说明
图1是本发明一种后量子密码中分组密码的差分能量攻击方法的步骤流程图;
图2是本发明的信息提取流程的示意图;
图3是本发明的装置示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
基于背景技术,本发明提出了一种针对分组密码Ascon的高效差分能量攻击的实现方案。该方案创新点如下:(1)提出了一个高效的选择函数,通过分析算法全流程,合理选择攻击点,提高了泄露数据的提取能力;(2)通过在初始化阶段第一轮的引入数据阶段,我们通过两段密钥之间的关联性,逐级恢复密钥。
这种方式不仅降低了攻击成本,同时还保持了攻击的高效性,对于后量子密码算法的实现,尤其是在云边端物联网场景中,具有极高的实际应用价值。
参阅图1~2,本发明实施例提供一种后量子密码中分组密码的差分能量攻击方法,涉及三个模块的协同操作。
所述硬件设计方案中涉及的三个模块为:初始化模块、信息提取和分析模块
(1)初始化模块:分析泄露点,构建中间值矩阵;
(2)信息提取:重复采样并建立能量消耗矩阵;
(3)分析模块:利用差分匹配得到最终密钥的结果。
初始化模块:
所述初始化模块具备通用性,为Ascon轻量级分组密码的统一化设计,其原理为:
本发明工作过程:我们将初始化的寄存器表示为xi。在这种攻击中,我们只对第一轮感兴趣,因此x′i表示第一轮之后的寄存器。s盒的输出由yi指定。对于攻击,必须根据nonce对每个不同的密钥猜测计算中间值。x0的线性步骤如下:
x0的非线性S盒的输出可以用代数范式表示如下。其中,y0是输出,xi是输入:
y0=x4x1+x3+x2x1+x2+x1x0+x1+x0
这可以重写为一个含有一个二次项的表达式:
y0=x1(x4+x2+x0+1)+x3+x2+x0
我们重写之前的方程:
y0=x1(x4+1)+x1x2+x1x0+x3+x2+x0
所有对寄存器活动贡献恒定数量的比特位,即x1x2+x1x0+x2+x0,都可以被删除:
y0=x1(x4+1)+x3
因此,中间值现在只依赖于k的一个寄存器的一个比特位,以及nonce的两个寄存器的两个比特位:
y0=k(q′+1)+q
其中q=x3,q′=x4。我们得到以下比特0的选择函数:
我们可以将其推广到寄存器中的所有位:
这里的Q是128位的nonce,被分成两个寄存器q,q′,是密钥猜测位。对索引i的加法是对64求模,因为这些位位于64位寄存器中。由于选择函数中有3个密钥位,因此有8个密钥的候选值。
通过攻击寄存器x0,我们只能得到一半的密钥。为了获得剩余的密钥,我们需要攻击寄存器x1。同理可得到:
信息提取:将中间值映射为能量消耗值
对算法执行时的功耗消耗进行采集。采集若干次(N次)算法执行不同数据对的加解密操作时的能量迹,并记录每一组能量迹的明文数据,一般对每一组明文都需要采集多次数据来消除误差的影响。所记录的对应数据值m,与f(m,k)对应;
计算假设中间值。对于每一个可能的k值,计算对应的中间值,建立中间值矩阵
将中间值映射为能量消耗值。将假设中间值矩阵V映射为假设能量消耗值矩阵H
分析模块:
分析模块主要是比较假设能量消耗值和能量迹。将矩阵H的每列和矩阵T每列相比,将矩阵T划分为矩阵M1、M2,集合M1表示i=0的曲线集合,集合M2表示i=1的曲线集合,差分计算并比较r1…rK,正确猜测密钥下r差异明显。
i=1,H(...)≥L
i=0,H(...)<L
本发明一种后量子密码中分组密码的差分能量攻击装置的实施例可以应用在任意具备数据处理能力的设备上,该任意具备数据处理能力的设备可以为诸如计算机等设备或装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在任意具备数据处理能力的设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本发明一种后量子密码中分组密码的差分能量攻击装置所在任意具备数据处理能力的设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述实施例中的一种后量子密码中分组密码的差分能量攻击装置。
所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是任意具备数据处理能力的设备的外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介质还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种后量子密码中分组密码的差分能量攻击方法,其特征在于:包括初始化模块、信息提取和分析模块,包括如下步骤:
S1:针对算法执行时各中间变量之间的操作关系,选定中间值;
S2:利用示波器重复采集密码算法执行过程中的侧信道信息并记录;
S3:计算假设中间值,建立中间值矩阵;
S4:将中间值映射为能量消耗值;
S5:比较假设能量消耗值和能量迹。
2.如权利要求1所述的一种后量子密码中分组密码的差分能量攻击方法,其特征在于:所述S1包括如下子步骤:
S11:对第一轮的寄存器进行攻击;
S12:计算获取该寄存器的非线性S盒的输出;
S13:将对寄存器活动贡献恒定数量的比特位进行删除;
S14:通过计算获取比特0的选择函数;
S15:将S14的结果推广到寄存器的所有位上,获取到一半的密钥;
S16:对第一轮之后的寄存器进行攻击,获取另一半的秘钥,并计算选定中间值。
3.如权利要求1所述的一种后量子密码中分组密码的差分能量攻击方法,其特征在于:所述S2包括如下子步骤:
S21:将一个电磁、电压探测器的一端连接到运行算法的上位机上;
S22:将电磁、电压探测器的另一端通过信号过滤器和信号放大器连接到示波器上;
S23:示波器采集算法运行时的电磁、电压类侧信道信息。
4.如权利要求1所述的一种后量子密码中分组密码的差分能量攻击方法,其特征在于:所述S3包括如下子内容:通过枚举已知明文和未知密文的所有可能的组合在执行算法时的能量消耗,并记录下来,计算获取假设中间值。
5.如权利要求1所述的一种后量子密码中分组密码的差分能量攻击方法,其特征在于:所述S4包括如下子步骤:
S41:采集若干次算法执行不同数据对的加解密操作时的能量迹,并记录每一组能量迹的明文数据,建立数据矩阵;
S42:根据S41记录的数据进行计算,获取假设中间值;
S43:根据假设中间值,建立假设中间值矩阵;
S44:将假设中间值矩阵映射为假设能量消耗值矩阵。
6.如权利要求5所述的一种后量子密码中分组密码的差分能量攻击方法,其特征在于:所述分析模块包括S5,包括如下内容:将假设能量消耗值矩阵和数据矩阵的每一列相比,根据假设能量消耗值矩阵将数据矩阵划分为矩阵一和矩阵二,其中:矩阵一表示假设能量消耗值为0时的曲线集合,矩阵二表示假设能量消耗值为1时的曲线集合;对矩阵一、矩阵二进行差分计算并比较差分系数值,根据差分系数值的差异对猜测密钥。
7.一种后量子密码中分组密码的差分能量攻击装置,其特征在于:包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现权利要求1-6任一项所述的一种后量子密码中分组密码的差分能量攻击方法。
8.一种计算机可读存储介质,其特征在于:其上存储有程序,该程序被处理器执行时,实现权利要求1-6任一项所述的一种后量子密码中分组密码的差分能量攻击方法。
CN202410479327.5A 2024-04-22 2024-04-22 一种后量子密码中分组密码的差分能量攻击方法 Pending CN118138217A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410479327.5A CN118138217A (zh) 2024-04-22 2024-04-22 一种后量子密码中分组密码的差分能量攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410479327.5A CN118138217A (zh) 2024-04-22 2024-04-22 一种后量子密码中分组密码的差分能量攻击方法

Publications (1)

Publication Number Publication Date
CN118138217A true CN118138217A (zh) 2024-06-04

Family

ID=91240481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410479327.5A Pending CN118138217A (zh) 2024-04-22 2024-04-22 一种后量子密码中分组密码的差分能量攻击方法

Country Status (1)

Country Link
CN (1) CN118138217A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118466902A (zh) * 2024-07-10 2024-08-09 北京中科国光量子科技有限公司 一种超微型抗纹波量子随机数芯片

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118466902A (zh) * 2024-07-10 2024-08-09 北京中科国光量子科技有限公司 一种超微型抗纹波量子随机数芯片

Similar Documents

Publication Publication Date Title
US11080665B1 (en) Cryptographically concealing amounts and asset types for independently verifiable transactions
CN118138217A (zh) 一种后量子密码中分组密码的差分能量攻击方法
US8619977B2 (en) Representation change of a point on an elliptic curve
US8559625B2 (en) Elliptic curve point transformations
US11424907B2 (en) Countermeasures for side-channel attacks on protected sign and key exchange operations
CN110190951B (zh) 一种针对des算法l寄存器翻转的功耗攻击方法及系统
Islam et al. Signature correction attack on dilithium signature scheme
Chen et al. An efficient non-profiled side-channel attack on the CRYSTALS-Dilithium post-quantum signature
US11902432B2 (en) System and method to optimize generation of coprime numbers in cryptographic applications
EP3369207B1 (en) An information secure protocol for mobile proactive secret sharing with near-optimal resilience
CN106656459A (zh) 一种针对sm3‑hmac的侧信道能量分析方法和装置
CN114760052B (zh) 银行物联网平台密钥生成方法、装置、电子设备及介质
Liu et al. Efficient implementation of ECDH key exchange for MSP430-based wireless sensor networks
Coron et al. Improved gadgets for the high-order masking of dilithium
TW586086B (en) Method and apparatus for protecting public key schemes from timing, power and fault attacks
CN112149141B (zh) 模型训练方法、装置、设备和介质
US20170317820A1 (en) Information secure protocol for mobile proactive secret sharing with near-optimal resilience
CN117714613A (zh) 一种图像加密方法、装置、电子设备和存储介质
Bae et al. Instruction fault attack on the miller algorithm in a pairing-based cryptosystem
Oder Efficient and side-channel resistant implementation of lattice-based cryptography
Guo et al. Extending the classical side-channel analysis framework to access-driven cache attacks
Faust et al. Connecting Leakage-Resilient Secret Sharing to Practice: Scaling Trends and Physical Dependencies of Prime Field Masking
Wan et al. Improved differential fault attack against SIMECK based on two-bit fault model
Kuo et al. A lattice attack on crystals-Kyber with correlation power analysis
Shi et al. Message Recovery Attack of Kyber Based on Information Leakage in Decoding Operation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination