[发明专利]一种针对SM4密码线性变换输出的侧信道能量攻击方法有效
| 申请号: | 201510120633.0 | 申请日: | 2015-03-19 |
| 公开(公告)号: | CN104753668B | 公开(公告)日: | 2018-04-13 |
| 发明(设计)人: | 杜之波;吴震;饶金涛;王敏;李大为;罗鹏 | 申请(专利权)人: | 成都信息工程学院;成都芯安尤里卡信息科技有限公司;国家密码管理局商用密码检测中心 |
| 主分类号: | H04L9/08 | 分类号: | H04L9/08 |
| 代理公司: | 暂无信息 | 代理人: | 暂无信息 |
| 地址: | 610225 四川省成都*** | 国省代码: | 四川;51 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | 本发明公开了一种针对SM4密码算法线性变换输出的侧信道能量分析攻击方法,包括以下步骤S1选择两次攻击的字节,每次对应的输入为 (Xi+1⊕Xi+2⊕Xi+3) 中和要攻击的字节对应的字节为随机数,其它为固定数,采用侧信道能量攻击方法攻击出轮子密钥的字节和对应的线性变换中的固定数,将两次攻击的轮子密钥字节和固定数,进行相应的运算,即可获得完整的轮子密钥rki,其中,i=0,1,2,3;S2根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4线性变换输出的侧信道能量分析攻击,而且降低攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。 | ||
| 搜索关键词: | 一种 针对 sm4 密码 线性变换 输出 信道 能量 攻击 方法 | ||
【主权项】:
针对SM4密码算法线性变换输出的侧信道能量分析攻击方法,其特征在于,所述方法包括以下步骤:S11:攻击加/解密的第一轮,初始化i=0;S12:选择两次攻击的字节,两次攻击的字节为第j字节和第(j+1)mod4字节,或者为第j字节和第(j+3)mod4字节,其中j=0,1,2,3,每次对应的输入为(Xi+1⊕Xi+2⊕Xi+3)中和要攻击的字节对应的字节为随机数,其它为固定数;S13:采用侧信道能量攻击方法攻击出第i轮轮子密钥的第j个字节和第(j+1)mod4个字节,表示为rki,j和rki,(j+1)mod4,及线性变换中第j个字节和第(j+1)mod4个字节固定数,或者采用侧信道能量攻击方法攻击出第i轮轮子密钥的第j个字节和第(j+3)mod4个字节,表示为rki,j和rki,(j+3)mod4,及线性变换中第j个字节和第(j+3)mod4个字节固定数,所述侧信道能量攻击方法采用相关性能量分析攻击CPA攻击方法或差分能量分析攻击DPA攻击方法;S14:如果所述的两次攻击的字节为第j个字节和第(j+1)mod4个字节,则根据rki,j和rki,(j+1)mod4及线性变换中第j个字节和第(j+1)mod4个字节固定数,计算出第i轮轮子密钥的剩余字节,获得完整的轮子密钥rki,如果所述的两次攻击的字节为第j个字节和第(j+3)mod4个字节,则根据rki,j和rki,(j+3)mod4,及线性变换中第j个字节和第(j+3)mod4个字节固定数,计算出第i轮轮子密钥的剩余字节,获得完整的轮子密钥rki;S15:使i自增1,返回步骤S12继续攻击下一轮,直到得出加密运算或者解密运算的前四轮的轮子密钥rk0、rk1、rk2和rk3;S2:根据所述前四轮轮函数的轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都信息工程学院;成都芯安尤里卡信息科技有限公司;国家密码管理局商用密码检测中心,未经成都信息工程学院;成都芯安尤里卡信息科技有限公司;国家密码管理局商用密码检测中心许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201510120633.0/,转载请声明来源钻瓜专利网。





