【技術(shù)實(shí)現(xiàn)步驟摘要】
一種基于模板攻擊的混沌分組加密分析方法
本專利技術(shù)涉及信息安全領(lǐng)域,具體是一種基于模板攻擊的混沌分組加密分析方法。
技術(shù)介紹
信息安全已經(jīng)成為一個活躍的研究領(lǐng)域,其中基于混沌的密碼學(xué)已成為近二十年來設(shè)計新型加密算法最常用的技術(shù)之一?;煦缦到y(tǒng)是一個具有長期不可預(yù)測性的非線性系統(tǒng),混沌系統(tǒng)被描述為偽隨機(jī)性和遍歷性,對初始條件極為敏感。由于密碼學(xué)與混沌的內(nèi)在聯(lián)系,研究人員研究了將混沌系統(tǒng)應(yīng)用于密碼學(xué)的可能性,提出了許多混沌密碼系統(tǒng)。對于混沌密碼系統(tǒng),輸入(如明文)的細(xì)微差別會導(dǎo)致輸出(密文)的顯著變化。研究表明,這些密碼系統(tǒng)是高度安全的,此外,傳統(tǒng)的基于數(shù)學(xué)的方法被用于混沌密碼系統(tǒng)的安全分析,其中大多數(shù)采用已知明文攻擊,以及通過使用明文、密文和密碼系統(tǒng)的性質(zhì)來執(zhí)行攻擊。當(dāng)密碼算法在硬件平臺上運(yùn)行時,例如微控制器、專用集成電路(ASIC)和現(xiàn)場可編程門陣列(FPGAs),不同類型的側(cè)信道信息(如功耗,時間和電磁等)可能泄露。側(cè)信道分析(SideChannelAnalysis,簡稱SCA)攻擊利用來自目標(biāo)設(shè)備的泄漏信息來分析密碼系統(tǒng)的密鑰。利用處理時間、電磁輻射和功耗旁路信息,提出了不同的攻擊方案。第一次SCA攻擊方案是在1996年中提出的,其中估計了執(zhí)行密鑰所需的時間,并利用定時攻擊來破壞非對稱加密算法。作為另一種類型的SCA攻擊方案,由于密碼系統(tǒng)的操作與電磁輻射之間存在相關(guān)性,可以利用電磁分析攻擊數(shù)據(jù)加密標(biāo)準(zhǔn)或高級加密標(biāo)準(zhǔn)等密碼算法,在1999年提出并分析了簡單和差分能量分析(SPA,DPA)攻擊,在過去的20年中 ...
【技術(shù)保護(hù)點(diǎn)】
1.一種基于模板攻擊的混沌分組加密分析方法,其特征是,包括如下步驟:/na)實(shí)現(xiàn)混沌分組加密過程:/n(1)生成輪密鑰:該混沌密碼算法的輪密鑰是基于帳篷映射生成的,帳篷映射可以表示為:/n
【技術(shù)特征摘要】
1.一種基于模板攻擊的混沌分組加密分析方法,其特征是,包括如下步驟:
a)實(shí)現(xiàn)混沌分組加密過程:
(1)生成輪密鑰:該混沌密碼算法的輪密鑰是基于帳篷映射生成的,帳篷映射可以表示為:
其中參數(shù)βi是混沌系統(tǒng)的參數(shù),并且由主密鑰Ki生成,主密鑰的每個字節(jié)都通過以下方法轉(zhuǎn)換到0到1之間相應(yīng)的βi:
其中主密鑰的第ith個字節(jié)記為Ki,i∈[1,16],x0是在0和1之間的十進(jìn)制數(shù),并且將x0和β1作為帳篷映射的初始參數(shù),結(jié)果x1是通過迭代f(x0,β1)20次,剩下的參數(shù)計算為公式(3)所示:
x(i)=f20(x(i-1),βi),(3),
其中,f20表示迭代帳篷映射20次,i∈[2,16],最后x16和β16作為帳篷映射的初始值,并且迭代100+16R次產(chǎn)生偽隨機(jī)序列,最后的16R個偽隨機(jī)數(shù)字表示為xi(i∈[101,16R]),并且輪密鑰ki可以表示為:
ki=floor(xi×255),(4),
其中floor(x)函數(shù)返回不大于x的最大整數(shù);
(2)輪密鑰同明文相加:在第一輪加密過程中,中間值的第ith個字節(jié)可由第ith個字節(jié)的明文ci和第ith個字節(jié)輪密鑰ki相異或得到:
其中1≤i≤16;
(3)字節(jié)替換操作:S-box查找表進(jìn)行替換輪密鑰和上一輪中間值的異或操作值,使用AES算法中的S-box,它通過數(shù)學(xué)方式產(chǎn)生;
(4)擴(kuò)散操作:一輪混淆操作包括兩個階段,第一階段,中間值的第一個字節(jié)保持不變,后面字節(jié)可以通過一下方式得到:
其中1≤i≤15,在第二階段,上一階段產(chǎn)生的中間值的最后一個字節(jié)保持不變,前一個字節(jié)通過一下方式得到:
(5)貓映射:上一步驟產(chǎn)生的16個字節(jié)的中間值存儲在一個4×4的矩陣中,中間值的初始坐標(biāo)(xn,yn)通過以下的貓映射轉(zhuǎn)換成新的坐標(biāo)(xn+1,yn+1):
其中N表示矩陣的大小,xn表示矩陣的列索引,yn表示矩陣的行索引;
(6)重復(fù)步驟(2)至步驟(5)共R次;
b)模板攻擊分析混沌分組加密:
1)立模板過程:采用多元高數(shù)模型建模,先產(chǎn)生隨機(jī)明文和隨機(jī)主密鑰,明文和主密鑰作為加密系統(tǒng)的輸入,并且在加密過程中收集相應(yīng)的功耗痕跡,每種可能的漢明重量功耗痕跡用于多元高數(shù)模型去建模,包括:
1-1)產(chǎn)生隨機(jī)明文和計算第一輪加密的輪密鑰:隨機(jī)產(chǎn)生D組明文和輪密鑰,將明文和輪密鑰存儲在矩陣P和K中,P和K的尺寸均是D×I,符號I是每組明文和密鑰字節(jié)數(shù),在第dth組明文的第ith字節(jié)定義為pd,i,并且在第dth組輪密鑰的第ith字節(jié)表示為kd,i;
1-2)收集能量消耗數(shù)據(jù):D組明文和主密鑰作為加密系統(tǒng)的輸入,在加密的過程中,D條功耗痕跡存儲在矩陣T中,每條痕跡有J個采樣點(diǎn),矩陣T的尺寸是D×J,在痕跡d的采樣點(diǎn)j可以表示為td,j;
1-3)計算假設(shè)能量消耗:產(chǎn)生假設(shè)能量矩陣片的第ith列的過程為:pd,i是第dth個明文的第ith字節(jié),并且kd,i是第dth個輪密鑰的第ith字節(jié),pd,i的每個值和kd,i進(jìn)行異或運(yùn)算,然后對異或運(yùn)算的值進(jìn)行替代盒操作,對替代盒后的結(jié)果計算其漢明重量,產(chǎn)生假設(shè)能量消耗為公式(9)所示:
相似的,計算剩下的明文和輪密鑰可以得到假設(shè)能量消耗矩陣;
1-4)分類痕跡:8位二進(jìn)制數(shù)的漢明重量的范圍是從0到8,從加密設(shè)備收集到的痕跡根據(jù)相應(yīng)的漢明重量分類為9組,如h1,i和h2,i假設(shè)為痕跡t1和t2的漢明重量,其為0,隨后hD-1,i和hD,i假設(shè)為tD-1和tD的漢明重量,其為8,漢明重量為0的痕跡分為第一組,漢明重量為8的痕跡分為最后一組,在這種情況下,矩陣T被轉(zhuǎn)換為相應(yīng)...
【專利技術(shù)屬性】
技術(shù)研發(fā)人員:羅玉玲,張順生,劉俊秀,丘森輝,岑明燦,蔡超波,
申請(專利權(quán))人:廣西師范大學(xué),
類型:發(fā)明
國別省市:廣西;45
還沒有人留言評論。發(fā)表了對其他瀏覽者有用的留言會獲得科技券。