• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>
    當(dāng)前位置: 首頁 > 專利查詢>廣西師范大學(xué)專利>正文

    一種基于模板攻擊的混沌分組加密分析方法技術(shù)

    技術(shù)編號:23193270 閱讀:56 留言:0更新日期:2020-01-24 17:05
    本發(fā)明專利技術(shù)公開了一種基于模板攻擊的混沌分組加密分析方法,其特征是,包括如下步驟:a)實(shí)現(xiàn)混沌分組加密過程:b)模板攻擊分析混沌分組加密。這種方法能完成混沌分塊加密算法的攻擊,且進(jìn)行攻擊需要的痕跡數(shù)量會比CPA攻擊少。

    An analysis method of chaotic block cipher based on template attack

    【技術(shù)實(shí)現(xiàn)步驟摘要】
    一種基于模板攻擊的混沌分組加密分析方法
    本專利技術(shù)涉及信息安全領(lǐng)域,具體是一種基于模板攻擊的混沌分組加密分析方法。
    技術(shù)介紹
    信息安全已經(jīng)成為一個活躍的研究領(lǐng)域,其中基于混沌的密碼學(xué)已成為近二十年來設(shè)計新型加密算法最常用的技術(shù)之一?;煦缦到y(tǒng)是一個具有長期不可預(yù)測性的非線性系統(tǒng),混沌系統(tǒng)被描述為偽隨機(jī)性和遍歷性,對初始條件極為敏感。由于密碼學(xué)與混沌的內(nèi)在聯(lián)系,研究人員研究了將混沌系統(tǒng)應(yīng)用于密碼學(xué)的可能性,提出了許多混沌密碼系統(tǒng)。對于混沌密碼系統(tǒng),輸入(如明文)的細(xì)微差別會導(dǎo)致輸出(密文)的顯著變化。研究表明,這些密碼系統(tǒng)是高度安全的,此外,傳統(tǒng)的基于數(shù)學(xué)的方法被用于混沌密碼系統(tǒng)的安全分析,其中大多數(shù)采用已知明文攻擊,以及通過使用明文、密文和密碼系統(tǒng)的性質(zhì)來執(zhí)行攻擊。當(dāng)密碼算法在硬件平臺上運(yùn)行時,例如微控制器、專用集成電路(ASIC)和現(xiàn)場可編程門陣列(FPGAs),不同類型的側(cè)信道信息(如功耗,時間和電磁等)可能泄露。側(cè)信道分析(SideChannelAnalysis,簡稱SCA)攻擊利用來自目標(biāo)設(shè)備的泄漏信息來分析密碼系統(tǒng)的密鑰。利用處理時間、電磁輻射和功耗旁路信息,提出了不同的攻擊方案。第一次SCA攻擊方案是在1996年中提出的,其中估計了執(zhí)行密鑰所需的時間,并利用定時攻擊來破壞非對稱加密算法。作為另一種類型的SCA攻擊方案,由于密碼系統(tǒng)的操作與電磁輻射之間存在相關(guān)性,可以利用電磁分析攻擊數(shù)據(jù)加密標(biāo)準(zhǔn)或高級加密標(biāo)準(zhǔn)等密碼算法,在1999年提出并分析了簡單和差分能量分析(SPA,DPA)攻擊,在過去的20年中,能量分析攻擊由于易于實(shí)現(xiàn)和成本相對較低而得到了廣泛的應(yīng)用。SPA攻擊用于從給定的痕跡中揭示密鑰,與SPA攻擊相比,DPA攻擊是另一種流行的能量分析方法,它需要大量的痕跡來攻擊密鑰,作為DPA的一個變體,相關(guān)能量分析(CPA)是在2003年中提出的,利用中間數(shù)據(jù)與硬件設(shè)備能量消耗之間的相關(guān)性,利用CPA攻擊獲取重要的信息,它比DPA攻擊更強(qiáng)大更有力。模板攻擊(TA)也屬于能量分析攻擊,從信息理論的角度來看,它被認(rèn)為是一種高效的功率分析攻擊,它的一個優(yōu)點(diǎn)是,擁有和目標(biāo)設(shè)備相同的設(shè)備,大量的能量痕跡可以用來描述設(shè)備上的多元正態(tài)分布,然后,可以通過記錄目標(biāo)設(shè)備上相對較少的能量痕跡來恢復(fù)每個密鑰,這小于DPA攻擊需要的痕跡,它作為一種概率攻擊,克服了傳統(tǒng)CPA攻擊算法的缺點(diǎn),例如加密算法中嵌入的保護(hù)對策和只能捕獲線性依賴關(guān)系。
    技術(shù)實(shí)現(xiàn)思路
    本專利技術(shù)的目的是針對現(xiàn)有技術(shù)不足,而提供一種基于模板攻擊的混沌分組加密分析方法。這種方法能完成混沌分塊加密算法的攻擊,且進(jìn)行攻擊需要的痕跡會CPA攻擊少。實(shí)現(xiàn)本專利技術(shù)目的的技術(shù)方案是:一種基于模板攻擊的混沌分組加密分析方法,與現(xiàn)有技術(shù)不同的是,包括如下步驟:a)實(shí)現(xiàn)混沌分組加密過程:(1)生成輪密鑰:該混沌密碼算法的輪密鑰是基于帳篷映射生成的,帳篷映射可以表示為:其中參數(shù)βi是混沌系統(tǒng)的參數(shù),并且由主密鑰Ki生成,主密鑰的每個字節(jié)都通過以下方法轉(zhuǎn)換到0到1之間相應(yīng)的βi:其中主密鑰的第ith個字節(jié)記為Ki,i∈[1,16],x0是在0和1之間的十進(jìn)制數(shù),這里隨機(jī)的設(shè)置為0.587,并且將x0和β1作為帳篷映射的初始參數(shù),結(jié)果x1是通過迭代f(x0,β1)20次,剩下的參數(shù)計算為公式(3)所示:x(i)=f20(x(i-1),βi)(3),其中,f20表示迭代帳篷映射20次,i∈[2,16],最后x16和β16作為帳篷映射的初始值,并且迭代100+16R次產(chǎn)生偽隨機(jī)序列,最后的16R個偽隨機(jī)數(shù)字表示為xi(i∈[101,16R]),并且輪密鑰ki可以表示為:ki=floor(xi×255)(4),其中floor(x)函數(shù)返回不大于x的最大整數(shù);(2)輪密鑰同明文相加:在第一輪加密過程中,中間值的第ith個字節(jié)可由第ith個字節(jié)的明文ci和第ith個字節(jié)輪密鑰ki相異或得到:其中1≤i≤16;(3)字節(jié)替換操作:S-box查找表進(jìn)行替換輪密鑰和上一輪中間值的異或操作值,有許多方法可以產(chǎn)生S-box,例如使用混沌系統(tǒng),人工構(gòu)造和數(shù)學(xué)構(gòu)造等等;(4)擴(kuò)散操作:一輪混淆操作包括兩個階段,第一階段,中間值的第一個字節(jié)保持不變,后面字節(jié)可以通過一下方式得到:其中1≤i≤15,在第二階段,上一階段產(chǎn)生的中間值的最后一個字節(jié)保持不變,前一個字節(jié)通過一下方式得到:(5)貓映射:上一步驟產(chǎn)生的16個字節(jié)的中間值存儲在一個4×4的矩陣中,中間值的初始坐標(biāo)(xn,yn)通過以下的貓映射轉(zhuǎn)換成新的坐標(biāo)(xn+1,yn+1):其中N表示矩陣的大小,xn表示矩陣的列索引,yn表示矩陣的行索引;(6)重復(fù)步驟(2)至步驟(5)共R次,(R=10)混沌分組加密系統(tǒng)通過步驟(1)-(6)完成加密,該加密系統(tǒng)將使用常用的統(tǒng)計方法分析安全性,如SP800-22測試,字節(jié)頻率測試,雪崩測試以及嚴(yán)格雪崩測試;b)模板攻擊分析混沌分組加密:1)立模板過程:采用多元高數(shù)模型建模,先產(chǎn)生隨機(jī)明文和隨機(jī)主密鑰,明文和主密鑰作為加密系統(tǒng)的輸入,并且在加密過程中收集相應(yīng)的功耗痕跡,每種可能的漢明重量功耗痕跡用于多元高數(shù)模型去建模,包括:1-1)產(chǎn)生隨機(jī)明文和計算第一輪加密的輪密鑰:隨機(jī)產(chǎn)生D組明文和輪密鑰,將明文和輪密鑰存儲在矩陣P和K中,P和K的尺寸均是D×I,符號I是每組明文和密鑰字節(jié)數(shù),在第dth組明文的第ith字節(jié)定義為pd,i,并且在第dth組輪密鑰的第ith字節(jié)表示為ka,i;1-2)收集能量消耗數(shù)據(jù):D組明文和主密鑰作為加密系統(tǒng)的輸入,在加密的過程中,D條功耗痕跡存儲在矩陣T中,每條痕跡有J個采樣點(diǎn),矩陣T的尺寸是D×J,在痕跡d的采樣點(diǎn)j可以表示為td,j;1-3)計算假設(shè)能量消耗:產(chǎn)生假設(shè)能量矩陣H的第ith列的過程為:pd,i是第dth個明文的第ith字節(jié),并且kd,i是第dth個輪密鑰的第ith字節(jié),pd,i的每個值和kd,i進(jìn)行異或運(yùn)算,然后對異或運(yùn)算的值進(jìn)行替代盒操作,對替代盒后的結(jié)果計算其漢明重量,產(chǎn)生假設(shè)能量消耗為公式(9)所示:相似的,計算剩下的明文和輪密鑰可以得到假設(shè)能量消耗矩陣;1-4)分類痕跡:8位二進(jìn)制數(shù)的漢明重量的范圍是從0到8,從加密設(shè)備收集到的痕跡根據(jù)相應(yīng)的漢明重量分類為9組,如h1,i和h2,i假設(shè)為痕跡t1和t2的漢明重量,其為0,隨后hD-1,i和hD,i假設(shè)為tD-1和tD的漢明重量,其為8,漢明重量為0的痕跡分為第一組,漢明重量為8的痕跡分為最后一組,在這種情況下,矩陣T被轉(zhuǎn)換為相應(yīng)的矩陣T1;1-5)計算平均痕跡:根據(jù)矩陣H的第ith列,計算在矩陣T1中每種漢明重量的平均痕跡,矩陣T1轉(zhuǎn)換成矩陣T2,T2的尺寸為W×J,其中J是每條痕跡總采樣點(diǎn)數(shù),W是可能漢明重量的總數(shù);1-6)找到痕跡興趣點(diǎn):找到在執(zhí)行不同操作時,表現(xiàn)出巨大差本文檔來自技高網(wǎng)
    ...

    【技術(shù)保護(hù)點(diǎn)】
    1.一種基于模板攻擊的混沌分組加密分析方法,其特征是,包括如下步驟:/na)實(shí)現(xiàn)混沌分組加密過程:/n(1)生成輪密鑰:該混沌密碼算法的輪密鑰是基于帳篷映射生成的,帳篷映射可以表示為:/n

    【技術(shù)特征摘要】
    1.一種基于模板攻擊的混沌分組加密分析方法,其特征是,包括如下步驟:
    a)實(shí)現(xiàn)混沌分組加密過程:
    (1)生成輪密鑰:該混沌密碼算法的輪密鑰是基于帳篷映射生成的,帳篷映射可以表示為:



    其中參數(shù)βi是混沌系統(tǒng)的參數(shù),并且由主密鑰Ki生成,主密鑰的每個字節(jié)都通過以下方法轉(zhuǎn)換到0到1之間相應(yīng)的βi:



    其中主密鑰的第ith個字節(jié)記為Ki,i∈[1,16],x0是在0和1之間的十進(jìn)制數(shù),并且將x0和β1作為帳篷映射的初始參數(shù),結(jié)果x1是通過迭代f(x0,β1)20次,剩下的參數(shù)計算為公式(3)所示:
    x(i)=f20(x(i-1),βi),(3),
    其中,f20表示迭代帳篷映射20次,i∈[2,16],最后x16和β16作為帳篷映射的初始值,并且迭代100+16R次產(chǎn)生偽隨機(jī)序列,最后的16R個偽隨機(jī)數(shù)字表示為xi(i∈[101,16R]),并且輪密鑰ki可以表示為:
    ki=floor(xi×255),(4),
    其中floor(x)函數(shù)返回不大于x的最大整數(shù);
    (2)輪密鑰同明文相加:在第一輪加密過程中,中間值的第ith個字節(jié)可由第ith個字節(jié)的明文ci和第ith個字節(jié)輪密鑰ki相異或得到:



    其中1≤i≤16;
    (3)字節(jié)替換操作:S-box查找表進(jìn)行替換輪密鑰和上一輪中間值的異或操作值,使用AES算法中的S-box,它通過數(shù)學(xué)方式產(chǎn)生;
    (4)擴(kuò)散操作:一輪混淆操作包括兩個階段,第一階段,中間值的第一個字節(jié)保持不變,后面字節(jié)可以通過一下方式得到:



    其中1≤i≤15,在第二階段,上一階段產(chǎn)生的中間值的最后一個字節(jié)保持不變,前一個字節(jié)通過一下方式得到:



    (5)貓映射:上一步驟產(chǎn)生的16個字節(jié)的中間值存儲在一個4×4的矩陣中,中間值的初始坐標(biāo)(xn,yn)通過以下的貓映射轉(zhuǎn)換成新的坐標(biāo)(xn+1,yn+1):



    其中N表示矩陣的大小,xn表示矩陣的列索引,yn表示矩陣的行索引;
    (6)重復(fù)步驟(2)至步驟(5)共R次;
    b)模板攻擊分析混沌分組加密:
    1)立模板過程:采用多元高數(shù)模型建模,先產(chǎn)生隨機(jī)明文和隨機(jī)主密鑰,明文和主密鑰作為加密系統(tǒng)的輸入,并且在加密過程中收集相應(yīng)的功耗痕跡,每種可能的漢明重量功耗痕跡用于多元高數(shù)模型去建模,包括:
    1-1)產(chǎn)生隨機(jī)明文和計算第一輪加密的輪密鑰:隨機(jī)產(chǎn)生D組明文和輪密鑰,將明文和輪密鑰存儲在矩陣P和K中,P和K的尺寸均是D×I,符號I是每組明文和密鑰字節(jié)數(shù),在第dth組明文的第ith字節(jié)定義為pd,i,并且在第dth組輪密鑰的第ith字節(jié)表示為kd,i;
    1-2)收集能量消耗數(shù)據(jù):D組明文和主密鑰作為加密系統(tǒng)的輸入,在加密的過程中,D條功耗痕跡存儲在矩陣T中,每條痕跡有J個采樣點(diǎn),矩陣T的尺寸是D×J,在痕跡d的采樣點(diǎn)j可以表示為td,j;
    1-3)計算假設(shè)能量消耗:產(chǎn)生假設(shè)能量矩陣片的第ith列的過程為:pd,i是第dth個明文的第ith字節(jié),并且kd,i是第dth個輪密鑰的第ith字節(jié),pd,i的每個值和kd,i進(jìn)行異或運(yùn)算,然后對異或運(yùn)算的值進(jìn)行替代盒操作,對替代盒后的結(jié)果計算其漢明重量,產(chǎn)生假設(shè)能量消耗為公式(9)所示:



    相似的,計算剩下的明文和輪密鑰可以得到假設(shè)能量消耗矩陣;
    1-4)分類痕跡:8位二進(jìn)制數(shù)的漢明重量的范圍是從0到8,從加密設(shè)備收集到的痕跡根據(jù)相應(yīng)的漢明重量分類為9組,如h1,i和h2,i假設(shè)為痕跡t1和t2的漢明重量,其為0,隨后hD-1,i和hD,i假設(shè)為tD-1和tD的漢明重量,其為8,漢明重量為0的痕跡分為第一組,漢明重量為8的痕跡分為最后一組,在這種情況下,矩陣T被轉(zhuǎn)換為相應(yīng)...

    【專利技術(shù)屬性】
    技術(shù)研發(fā)人員:羅玉玲,張順生,劉俊秀丘森輝,岑明燦,蔡超波,
    申請(專利權(quán))人:廣西師范大學(xué),
    類型:發(fā)明
    國別省市:廣西;45

    網(wǎng)友詢問留言 已有0條評論
    • 還沒有人留言評論。發(fā)表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 国产成人AV一区二区三区无码 | 无码任你躁久久久久久老妇App | 国产免费黄色无码视频| 国产AV无码专区亚洲AV手机麻豆 | 免费人成无码大片在线观看| 一本大道无码日韩精品影视| 国产在线无码精品电影网| 亚洲av无码专区在线| 人妻系列AV无码专区| 手机在线观看?v无码片| 99久久人妻无码精品系列| 成人无码a级毛片免费| 日韩经典精品无码一区| 无码成人精品区在线观看| 亚洲AV无码精品色午夜果冻不卡| 免费无码又爽又高潮视频| 67194成l人在线观看线路无码| 亚洲中久无码永久在线观看同| 成在人线AV无码免费| 无码人妻精品一区二区三区99性| 无码精品一区二区三区免费视频 | av色欲无码人妻中文字幕| 亚洲国产超清无码专区| 无码区国产区在线播放| 中文字幕丰满乱孑伦无码专区 | 久久亚洲中文无码咪咪爱| 亚洲看片无码在线视频| 久久精品国产亚洲AV无码娇色| 亚洲欧洲自拍拍偷午夜色无码| 精品无人区无码乱码大片国产| 天码av无码一区二区三区四区| 无码人妻丰满熟妇区毛片| 无码少妇A片一区二区三区| 亚洲熟妇av午夜无码不卡| 亚洲成av人无码亚洲成av人| 亚洲AV成人无码久久WWW| 亚洲成av人无码亚洲成av人| 免费无码一区二区三区蜜桃大| 无码人妻AⅤ一区二区三区水密桃 无码欧精品亚洲日韩一区夜夜嗨 无码免费又爽又高潮喷水的视频 无码毛片一区二区三区中文字幕 无码毛片一区二区三区视频免费播放 | 色综合久久久无码网中文| 久久久久亚洲Av无码专|