当前位置:主页 > 科技论文 > 网络通信论文 >

针对分组密码S盒的能量分析攻击效率研究

发布时间:2018-03-31 03:31

  本文选题:S盒 切入点:能量分析攻击 出处:《山东大学学报(工学版)》2014年02期


【摘要】:为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分析,Serpent算法的单个S盒抗攻击性能最强,至少需要206条能量迹,AES和DES算法分别需要112条和160条能量迹。对于模板攻击,Serpent算法的S盒也能最有效抵抗模板攻击,而AES次之,DES抗攻击性最弱。实验结果表明,在一轮算法操作比特总数相同的情况下,低位宽S盒抗能量分析攻击的效果优于高位宽S盒。
[Abstract]:In order to make up for the deficiency of the mathematical analysis method to evaluate the security of S-box, the security evaluation of different S-box structures in DES(data encryption standard and Serpent cryptographic algorithms is carried out by using related energy analysis and template attack. The simulation experiment with MATLAB is carried out. For the single S-box of the correlation energy analysis algorithm, the anti-attack performance of the single S-box is the strongest. At least one hundred and twenty six energy traces are needed for AES and 160 energy traces for DES algorithm respectively. The S-box of the algorithm is also the most effective against template attack, while AES is the weakest one. The experimental results show that, In the case of the same number of operation bits in a round of algorithms, the low width S box is superior to the high bit wide S box in resisting the energy analysis attack.
【作者单位】: 山东大学密码技术与信息安全教育部重点实验室;清华大学微电子学研究所;
【基金】:国家重点基础研究发展规划(973计划)资助项目(2013CB834205) 国家自然科学基金重点资助项目(61133013) 信息保障技术重点实验室开放基金资助项目(KJ-13-101)
【分类号】:TN918.4

【参考文献】

相关期刊论文 前5条

1 曾永红;叶旭鸣;;抗差分功耗分析攻击的AES S盒电路设计[J];计算机工程;2010年09期

2 李志强;严迎建;段二朋;;差分能量攻击样本选取方法[J];计算机应用;2012年01期

3 段二朋;严迎建;刘凯;;针对AES密码芯片的CPA攻击点选择研究[J];计算机工程与应用;2013年04期

4 吴文玲,冯登国,卿斯汉;简评美国公布的15个AES候选算法[J];软件学报;1999年03期

5 张鹏;邓高明;邹程;赵强;;差分功率分析攻击中的信号处理与分析[J];微电子学与计算机;2009年11期

【共引文献】

相关期刊论文 前10条

1 赵雪梅;;AES加密算法的实现及应用[J];常熟理工学院学报;2010年02期

2 徐立新,陈富民;一种基于在线招投标系统保护数据安全性的方法[J];计算机工程与应用;2005年13期

3 常小龙;丁国良;武翠霞;王创伟;;抗电磁侧信道攻击的AESS盒设计[J];计算机工程;2011年17期

4 李志强;严迎建;段二朋;;差分能量攻击样本选取方法[J];计算机应用;2012年01期

5 何明星,范平志;新一代私钥加密标准AES进展与评述[J];计算机应用研究;2001年10期

6 陈丹;Rijndael算法的研究[J];计算机应用与软件;2004年02期

7 孙萍萍;;基于表字段的数据库加密服务器的设计与实现[J];计算机与现代化;2009年11期

8 魏凤兰,汤秀芬,米晨;AES加密算法中的S盒及其C语言实现[J];宁夏工程技术;2005年01期

9 余浩;陈开颜;邹程;张阳;吴恒旭;;D函数构造法及其对DES差分能量攻击的影响分析[J];计算机测量与控制;2012年07期

10 李志强;严迎建;段二朋;;差分能量攻击所需样本数量研究[J];计算机工程;2012年24期

相关博士学位论文 前7条

1 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年

2 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年

3 黄玉划;无线网络安全机制中的对称密码学问题研究[D];东南大学;2006年

4 刘连浩;高级加密标准及短分组加密技术应用研究[D];中南大学;2006年

5 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年

6 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年

7 崔杰;Rijndael中若干关键问题的研究[D];中国科学技术大学;2012年

相关硕士学位论文 前10条

1 杨斌;基于FPGA的混沌DES加密系统的设计与实现[D];中南林业科技大学;2009年

2 丁俊;基于NIOS的网络实时加/解密系统的设计与实现[D];云南大学;2011年

3 盛磊;基于改进粒子群算法的S盒优化设计研究[D];哈尔滨工程大学;2011年

4 林飞;一种基于RSA的认证加密方案[D];暨南大学;2000年

5 刘吉颖;一种基于RSA的概率公钥密码体制[D];暨南大学;2001年

6 贺彦国;帧中继网络加密机的研究与实现[D];西安电子科技大学;2002年

7 刘少涛;基于SET的认证系统的构建及其安全性研究[D];广东工业大学;2002年

8 杨西全;基于XC2S200FG456芯片的高级加密标准算法的ASIC设计[D];电子科技大学;2002年

9 朱建伟;基于Agent的网络信息安全平台的研究与实现[D];大连理工大学;2002年

10 巩晶;基于安全信道的信息传输安全研究[D];武汉理工大学;2002年

【二级参考文献】

相关期刊论文 前9条

1 ;DESIGN OF DIFFERENTIAL POWER ANALYSIS RESISTANT CRYPTO CHIP BASED ON TIME RANDOMIZATION[J];Journal of Electronics(China);2010年02期

2 韩军;曾晓洋;汤庭鳌;;基于时间随机化的密码芯片防攻击方法[J];计算机工程;2007年02期

3 曾永红;叶旭鸣;;抗差分功耗分析攻击的AES S盒电路设计[J];计算机工程;2010年09期

4 谢满德,沈海斌,竺红卫;对智能卡进行微分功耗分析攻击的方法研究[J];微电子学;2004年06期

5 曾永红;邹雪城;刘政林;雷擰铭;;低功耗AESS盒的ASIC设计与实现[J];微电子学;2007年04期

6 石伟;戴葵;童元满;龚锐;;防DPA攻击的标准单元库的设计与实现[J];微电子学与计算机;2007年02期

7 张鹏;邓高明;邹程;赵强;;差分功率分析攻击中的信号处理与分析[J];微电子学与计算机;2009年11期

8 刘海清;陆洪毅;童元满;;基于随机掩码的AES算法抗DPA攻击硬件实现[J];信息网络安全;2008年11期

9 ;A low-power Rijndael S-Box based on pass transmission gate and composite field arithmetic[J];Journal of Zhejiang University(Science A:An International Applied Physics & Engineering Journal);2007年10期

【相似文献】

相关期刊论文 前10条

1 惠越超;汪一鸣;;基于S盒优化的轻量级加密算法设计[J];通信技术;2010年05期

2 杨佳;鲁青远;;C2密码防攻击技术研究[J];信息网络安全;2011年05期

3 王勇 ,陈小平;一种以移位为基础的分组密码算法[J];信息网络安全;2004年12期

4 眭新光,罗慧;基于S盒的数字图像置乱技术[J];中国图象图形学报;2004年10期

5 彭佛才;基于可变S盒的分组密码算法及其在媒体网关中的应用[J];微电子学与计算机;2003年06期

6 韦宝典,马文平,王新梅;AES S盒的代数表达式[J];西安电子科技大学学报;2003年01期

7 于亦舟;欧海文;;两种提高双射S盒非线性度的方法及其比较[J];中国新通信;2007年03期

8 陈勤,周丽;Rijndael分组密码的研究与分析[J];计算机工程与应用;2002年13期

9 孙巍;韩文报;;Camellia S盒代数性质研究[J];信息工程大学学报;2007年02期

10 刘佳;韦宝典;戴宪华;;SMS4算法S盒的密码学性质[J];计算机工程;2008年05期

相关会议论文 前10条

1 曹云飞;;一种特殊结构的置换S盒[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

3 韦宝典;刘景伟;王新梅;;求S盒布尔函数表达式的一种新算法[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

4 刘景伟;韦宝典;吕继强;王新梅;;AESS盒的密码特性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

5 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年

6 田晓霞;赵刚;;IDEA加密算法在智能传感器中的应用[A];第四届中国测试学术会议论文集[C];2006年

7 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年

8 王铁肩;;DES及其影响[A];第二次计算机安全技术交流会论文集[C];1987年

9 周有根;;计算机通信网的保密[A];第三次全国计算机安全技术交流会论文集[C];1988年

10 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

相关重要报纸文章 前8条

1 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

2 李青 宋丽娜;智能卡 网上社会的身份证[N];网络世界;2002年

3 ;九项措施保护WLAN[N];网络世界;2003年

4 王志静;她,震惊了世界[N];联合日报;2005年

5 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年

6 三明市茶叶学会;三明举办特色系列红茶鉴评会[N];福建科技报;2010年

7 中国移动研究院终端所卡与业务安全组 曹雪菲;WLAN安全机制分析[N];通信产业报;2009年

8 本报记者 陈萌;小偷解码器 盗开你车门[N];大众科技报;2011年

相关博士学位论文 前10条

1 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年

2 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年

3 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年

4 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年

5 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

6 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年

7 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年

8 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年

9 唐学海;分组密码的攻击方法与应用研究[D];国防科学技术大学;2012年

10 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年

相关硕士学位论文 前10条

1 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年

2 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年

3 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年

4 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年

5 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年

6 李强;分组密码设计中的纠错码方法[D];国防科学技术大学;2004年

7 李声涛;分组密码中S盒的设计与分析[D];国防科学技术大学;2004年

8 陶涛;基于混沌的分组密码S盒研究与实现[D];西安电子科技大学;2011年

9 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年

10 林志华;Rijndael算法的研究与分析[D];西安电子科技大学;2004年



本文编号:1688970

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1688970.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户52448***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com