[发明专利]一种基于模板攻击的混沌分组加密分析方法有效
申请号: | 201911016102.1 | 申请日: | 2019-10-24 |
公开(公告)号: | CN110730062B | 公开(公告)日: | 2021-07-30 |
发明(设计)人: | 罗玉玲;张顺生;刘俊秀;丘森辉;岑明灿;蔡超波 | 申请(专利权)人: | 广西师范大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00 |
代理公司: | 桂林市华杰专利商标事务所有限责任公司 45112 | 代理人: | 刘梅芳 |
地址: | 541004 广西壮*** | 国省代码: | 广西;45 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 模板 攻击 混沌 分组 加密 分析 方法 | ||
本发明公开了一种基于模板攻击的混沌分组加密分析方法,其特征是,包括如下步骤:a)实现混沌分组加密过程:b)模板攻击分析混沌分组加密。这种方法能完成混沌分块加密算法的攻击,且进行攻击需要的痕迹数量会比CPA攻击少。
技术领域
本发明涉及信息安全领域,具体是一种基于模板攻击的混沌分组加密分析方法。
背景技术
信息安全已经成为一个活跃的研究领域,其中基于混沌的密码学已成为近二十年来设计新型加密算法最常用的技术之一。混沌系统是一个具有长期不可预测性的非线性系统,混沌系统被描述为伪随机性和遍历性,对初始条件极为敏感。由于密码学与混沌的内在联系,研究人员研究了将混沌系统应用于密码学的可能性,提出了许多混沌密码系统。对于混沌密码系统,输入(如明文)的细微差别会导致输出(密文)的显著变化。研究表明,这些密码系统是高度安全的,此外,传统的基于数学的方法被用于混沌密码系统的安全分析,其中大多数采用已知明文攻击,以及通过使用明文、密文和密码系统的性质来执行攻击。
当密码算法在硬件平台上运行时,例如微控制器、专用集成电路(ASIC)和现场可编程门阵列(FPGAs),不同类型的侧信道信息(如功耗,时间和电磁等)可能泄露。侧信道分析(Side Channel Analysis,简称SCA)攻击利用来自目标设备的泄漏信息来分析密码系统的密钥。利用处理时间、电磁辐射和功耗旁路信息,提出了不同的攻击方案。第一次SCA攻击方案是在1996年中提出的,其中估计了执行密钥所需的时间,并利用定时攻击来破坏非对称加密算法。作为另一种类型的SCA攻击方案,由于密码系统的操作与电磁辐射之间存在相关性,可以利用电磁分析攻击数据加密标准或高级加密标准等密码算法,在1999年提出并分析了简单和差分能量分析(SPA,DPA)攻击,在过去的20年中,能量分析攻击由于易于实现和成本相对较低而得到了广泛的应用。SPA 攻击用于从给定的痕迹中揭示密钥,与SPA攻击相比,DPA攻击是另一种流行的能量分析方法,它需要大量的痕迹来攻击密钥,作为DPA的一个变体,相关能量分析(CPA) 是在2003年中提出的,利用中间数据与硬件设备能量消耗之间的相关性,利用CPA攻击获取重要的信息,它比DPA攻击更强大更有力。模板攻击(TA)也属于能量分析攻击,从信息理论的角度来看,它被认为是一种高效的功率分析攻击,它的一个优点是,拥有和目标设备相同的设备,大量的能量痕迹可以用来描述设备上的多元正态分布,然后,可以通过记录目标设备上相对较少的能量痕迹来恢复每个密钥,这小于DPA攻击需要的痕迹,它作为一种概率攻击,克服了传统CPA攻击算法的缺点,例如加密算法中嵌入的保护对策和只能捕获线性依赖关系。
发明内容
本发明的目的是针对现有技术不足,而提供一种基于模板攻击的混沌分组加密分析方法。这种方法能完成混沌分块加密算法的攻击,且进行攻击需要的痕迹会CPA攻击少。
实现本发明目的的技术方案是:
一种基于模板攻击的混沌分组加密分析方法,与现有技术不同的是,包括如下步骤: a)实现混沌分组加密过程:
(1)生成轮密钥:混沌密码算法的轮密钥是基于帐篷映射生成的,帐篷映射表示为:
其中参数βi是混沌系统的参数,并且由主密钥Ki生成,主密钥的每个字节都通过以下方法转换到0到1之间相应的βi:
其中主密钥的第ith个字节记为Ki,i∈[1,16],x0是在0和1之间的十进制数,这里随机的设置为0.587,并且将x0和β1作为帐篷映射的初始参数,结果x1是通过迭代f(x0,β1)20次,剩下的参数计算为公式(3)所示:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广西师范大学,未经广西师范大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911016102.1/2.html,转载请声明来源钻瓜专利网。