您的位置: 专家智库 > >

冀可可

作品数:8 被引量:19H指数:3
供职机构:军械工程学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信兵器科学与技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信
  • 1篇兵器科学与技...

主题

  • 4篇LED
  • 2篇密码
  • 2篇可满足性
  • 2篇分组密码
  • 1篇代数
  • 1篇掩码
  • 1篇指令CACH...
  • 1篇容错
  • 1篇数字签名
  • 1篇数字签名算法
  • 1篇逆向工程
  • 1篇旁路攻击
  • 1篇签名
  • 1篇签名算法
  • 1篇轻型
  • 1篇线性等式
  • 1篇泄露
  • 1篇码分
  • 1篇密码分析
  • 1篇解析器

机构

  • 4篇中国人民解放...
  • 4篇军械工程学院
  • 3篇中国北方电子...
  • 2篇康涅狄格大学

作者

  • 8篇冀可可
  • 7篇王韬
  • 7篇赵新杰
  • 7篇刘会英
  • 3篇郭世泽
  • 2篇张帆
  • 1篇寇应展
  • 1篇周平

传媒

  • 2篇计算机应用研...
  • 2篇军械工程学院...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机仿真
  • 1篇成都信息工程...

年份

  • 6篇2013
  • 2篇2012
8 条 记 录,以下是 1-8
排序方式:
一种改进的针对DSA签名的指令Cache计时攻击
2013年
针对公钥密码的指令Cache计时攻击是近年来提出的一种新的旁路攻击方式。现有的两种针对公钥密码的指令Cache计时攻击模型尚存在一些不足,一个是攻击前提过于苛刻而难以实现,另一个是无效信息过多导致数据量偏大及后续分析工作量的增加。在充分研究现有模型的基础上,提出一种改进的基于特征Cache组监测的指令Cache计时攻击模型,克服了现有两种模型的不足,在不降低性能的情况下将计时数据减少了约29%,并以DSA数字签名为攻击对象对改进模型进行了实验。
周平寇应展冀可可陈财森
关键词:数字签名算法旁路攻击
一种针对PRESENT的改进旁路Cube分析方法
2012年
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.
冀可可王韬赵新杰刘会英
关键词:非线性等式PRESENT
基于汉明重的LED代数旁路攻击研究被引量:6
2013年
对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。
冀可可王韬郭世泽赵新杰刘会英
关键词:LED可满足性
基于碰撞模型的LED代数旁路攻击被引量:2
2013年
针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。实验结果表明:旁路碰撞信息可有效降低方程组求解的复杂度;已知明文条件下,利用2轮最少50%的随机碰撞信息,即可在158.5 s内恢复64 bit LED完整密钥。此外,该方法也可用于其他分组密码功耗碰撞分析。
冀可可王韬赵新杰刘会英
关键词:LED
基于汉明重的SMS4密码代数旁路攻击研究被引量:11
2013年
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义.
刘会英赵新杰王韬郭世泽张帆冀可可
关键词:SMS4容错
基于DPA的LED非线性部件逆向研究
2013年
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.
王韬冀可可赵新杰刘会英
关键词:差分功耗分析逆向工程S盒
KLEIN密码代数旁路攻击被引量:1
2012年
将代数分析和旁路攻击结合,基于汉明重量泄露模型,对轻量级分组密码KLEIN抗代数旁路攻击安全性进行了评估。首先应用代数方法构建KLEIN算法等价布尔方程组,然后经功耗分析获取KLEIN加密操作的汉明重量并表示为布尔方程,最后使用CryptMinisat解析器进行密钥求解。基于均值、排名和门限3种容错策略,对8位微控制器上的KLEIN开展了攻击物理实验,并对攻击复杂度进行评估,结果表明:未经防护的KLEIN软件实现易遭受代数旁路攻击,已知明文场景下,1轮泄露分析即可恢复完整KLEIN密钥;未知明密文场景下,2轮泄露分析仍可成功实施攻击。该方法对其他分组密码抗代数旁路攻击研究具有一定的借鉴意义。
赵新杰郭世泽王韬张帆刘会英冀可可
关键词:密码分析分组密码KLEIN
轻型分组密码LED代数故障攻击方法被引量:4
2013年
针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMiniSAT解析器求解密钥。实验结果表明,针对LED算法代数故障攻击优于传统的差分故障分析,第30轮一次故障注入即可在122 s内恢复LED 64 bit完整密钥。
冀可可王韬赵新杰刘会英
关键词:LED
共1页<1>
聚类工具0