針對AES-128算法的密鑰優(yōu)勢模板攻擊
發(fā)布時間:2021-07-20 13:23
模板攻擊分為模板刻畫和密鑰恢復兩個階段.針對AES-128算法,模板攻擊為每一字節(jié)密鑰構建256個模板,當攻擊者僅獲得1000條左右的能量跡時將面臨兩個問題:一是模板刻畫不具有適用性,二是無法恢復正確的密鑰.針對這些問題,本文在模板刻畫階段為S盒輸出值的漢明重量構建9個模板,利用Panda 2018數(shù)據(jù)集提供的600條能量跡進行建模;在密鑰恢復階段提出密鑰優(yōu)勢疊加的方法,僅需約10條相同密鑰加密所產(chǎn)生的能量跡即可有效區(qū)分正確密鑰,降低了攻擊的難度并提高了攻擊的成功率.
【文章來源】:電子學報. 2020,48(10)北大核心EICSCD
【文章頁數(shù)】:6 頁
【文章目錄】:
1 引言
2 模板攻擊原理
2.1 主要思想和實現(xiàn)
2.2 存在的問題
3 密鑰優(yōu)勢模板攻擊
4 實驗結果
4.1 特征點的選取
4.2 模板構建與密鑰恢復
4.3 方案對比
5 結論
【參考文獻】:
期刊論文
[1]一種AES算法的快速模板攻擊方法[J]. 崔琦,王思翔,段曉毅,張磊. 計算機應用研究. 2017(06)
[2]基于漢明重量模型的密碼設備放大模板攻擊[J]. 歐長海,王竹,黃偉慶,周新平,艾娟,龐娜. 密碼學報. 2015(05)
[3]基于公共協(xié)方差矩陣的實用模板攻擊[J]. 劉飚,孫瑩. 計算機應用研究. 2016(01)
本文編號:3292904
【文章來源】:電子學報. 2020,48(10)北大核心EICSCD
【文章頁數(shù)】:6 頁
【文章目錄】:
1 引言
2 模板攻擊原理
2.1 主要思想和實現(xiàn)
2.2 存在的問題
3 密鑰優(yōu)勢模板攻擊
4 實驗結果
4.1 特征點的選取
4.2 模板構建與密鑰恢復
4.3 方案對比
5 結論
【參考文獻】:
期刊論文
[1]一種AES算法的快速模板攻擊方法[J]. 崔琦,王思翔,段曉毅,張磊. 計算機應用研究. 2017(06)
[2]基于漢明重量模型的密碼設備放大模板攻擊[J]. 歐長海,王竹,黃偉慶,周新平,艾娟,龐娜. 密碼學報. 2015(05)
[3]基于公共協(xié)方差矩陣的實用模板攻擊[J]. 劉飚,孫瑩. 計算機應用研究. 2016(01)
本文編號:3292904
本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/3292904.html
最近更新
教材專著