对ECC算法实现的选择明文攻击方法
[Abstract]:In this paper, a new CSPA method based on constructing input point y coordinates is proposed, which makes the difference of energy consumption between scalar multiplication and point multiplication in ECC cryptosystem, so that the key information can be obtained. The results show that the proposed method is practical and can effectively identify the point addition operation in scalar multiplication process. The results show that the proposed method is effective in identifying the point addition operation in the process of scalar multiplication. The results show that the proposed method is very practical and can be used in many ECC cryptographic algorithms. All the methods mentioned in this paper are implemented on the ECC cryptosystem in prime field.
【作者单位】: 中国科学院软件研究所;中国科学院大学;中国科学院深圳先进技术研究院;中国科学院信息工程研究所;北京华大信安科技有限公司;
【基金】:中国科学院青年创新促进会基金资助项目(2013) 国家高技术研究发展计划(“863”计划)基金资助项目(2012AA01A403)~~
【分类号】:TN918.4
【参考文献】
相关期刊论文 前1条
1 罗鹏;冯登国;周永彬;;功耗分析攻击中的功耗与数据相关性模型[J];通信学报;2012年S1期
【二级参考文献】
相关期刊论文 前1条
1 王敏;吴震;;针对随机伪操作的简单功耗分析攻击[J];通信学报;2012年05期
【相似文献】
相关期刊论文 前10条
1 张斌;金晨辉;;对基于混沌映射的水印算法的选择明文攻击[J];计算机工程;2007年18期
2 刘婷;闵乐泉;;对一种混沌图像密码的选择明文攻击[J];武汉大学学报(信息科学版);2010年05期
3 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期
4 杨吉云;廖晓峰;肖迪;邓绍江;;对一种基于logistic映射的分组加密机制的分析和改进[J];通信学报;2008年12期
5 Henri Gilbert ,Guy Chasse ,吴兴龙 ,宋云生;对FEAL—8密码体制的统计攻击[J];信息安全与通信保密;1991年03期
6 位恒政;彭翔;张鹏;刘海涛;封松林;;双随机相位加密系统的选择明文攻击[J];光学学报;2007年05期
7 王静;蒋国平;;基于密文反馈的logistic映射认证加密算法[J];东南大学学报(自然科学版);2010年S1期
8 刘婷;闵乐泉;;基于Arnold变换的图像置乱密码的安全性分析[J];武汉大学学报(理学版);2011年05期
9 杨华千;张伟;韦鹏程;黄松;;基于随机混沌序列的图像加密算法[J];计算机科学;2006年10期
10 杨华千;张伟;韦鹏程;王永;杨德刚;;一种基于复合离散混沌系统的对称图像加密算法[J];计算机科学;2006年12期
相关会议论文 前5条
1 闫玺玺;李子臣;;可代理的传递签名方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
2 王德石;谢邦勇;;一种基于行列循环移位的时空混沌图像加密算法设计[A];第十二届全国非线性振动暨第九届全国非线性动力学和运动稳定性学术会议论文集[C];2009年
3 史晓明;;一个新的公钥密码体制及其应用[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
5 纪家慧;;新的多代理签名体制[A];第十九次全国计算机安全学术交流会论文集[C];2004年
相关博士学位论文 前10条
1 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
2 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
3 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
4 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
5 陈艾东;模幂算法功耗分析攻击的研究[D];电子科技大学;2013年
6 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
7 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年
8 王静;混沌数字图像加密技术研究[D];南京邮电大学;2013年
9 贺筠;混沌加密算法和消息认证码的研究[D];华东师范大学;2010年
10 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
相关硕士学位论文 前10条
1 王龙斌;数字签名的安全性分析[D];中国人民解放军信息工程大学;2003年
2 张剑;基于IPSEC的网络安全技术研究与应用[D];河海大学;2001年
3 王开;确定性随机理论及在混沌密码学中的应用研究[D];东南大学;2004年
4 贾杰;基于RSA的概率公钥密码算法[D];中央民族大学;2009年
5 于青;基于动态搜索的数字混沌加密算法研究[D];大连理工大学;2008年
6 王小娟;几种混沌数字化对称密码系统[D];大连理工大学;2008年
7 郑妍芳;MHT算法及其在条件接收系统中的应用[D];上海交通大学;2007年
8 程学彩;振幅调制和像素随机置换技术在双随机相位加密系统中的应用[D];山东大学;2009年
9 李明;三个混沌密码算法分析[D];解放军信息工程大学;2008年
10 周崇青;JPEG图像的透明安全性研究[D];哈尔滨工业大学;2008年
,本文编号:2448220
本文链接:https://www.wllwen.com/kejilunwen/wltx/2448220.html