当前位置:主页 > 科技论文 > 信息工程论文 >

一种NoisyRounds保护的白盒AES实现及其差分故障分析

发布时间:2021-02-04 12:22
  差分故障分析(differential fault analysis, DFA)是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法.由Bos等人创造性的用于白盒分组密码方案并成功破解多个公开发表的白盒AES实现.本文基于随机冗余轮函数(DummyRounds)和Chow等人的AES白盒实现(以下简称Chow-WBAES),提出一种称为NoisyRounds的白盒AES安全加固方案(以下简称NoisyRoundsWBAES).该方案通过改变Chow-WBAES的第10轮并在其后添加相互抵消的结构,使得NoisyRoundsWBAES能对DFA分析产生混淆作用.通过NoisyRounds-WBAES与Chow-WBAES实施DFA攻击的分析结果表明,在带外部编码的情况下, NoisyRounds与现有保护方案一样能抵抗DFA工具的分析.但相应的算法的输出结果也将带上外部编码,从而失去不同系统间的兼容性,在不带外部编码的情况下, n组NoisyRounds对DFA分析将产生O(n4)的计算复杂度. 

【文章来源】:密码学报. 2020,7(03)

【文章页数】:16 页

【部分图文】:

一种NoisyRounds保护的白盒AES实现及其差分故障分析


错误密文对占比情况与NoisyRounds组数关系图

关系图,子密钥,遍历,关系图


孙涛等:一种NoisyRounds保护的白盒AES实现及其差分故障分析355图5遍历子密钥次数和存储开销与n的变化关系图Figure5Relationbetweennumberofexhaustivesearchandstoragecost升Chow类型白盒AES的抗DFA分析能力具有参考意义.未来我们将尝试肖雅莹和来学嘉提出的16比特的内部编码的白盒AES方案的DFA分析和进一步研究NoisyRounds技术对基于仿射变换的白盒SM4实现的抗DFA保护方案.参考文献[1]LIJR,LINZQ,CABALLEROJ,etal.K-hunt:Pinpointinginsecurecryptographickeysfromexecutiontraces[C].In:Proceedingsofthe2018ACMSIGSACConferenceonComputerandCommunicationsSecurity(CCS2018),ACM,2018:412–425.[DOI:10.1145/3243734.3243783][2]CHOWS,EISENPA,JOHNSONH,etal.White-boxcryptographyandanAESimplementation[C].In:SelectedAreasinCryptography—SAC2002.SpringerBerlinHeidelberg,2003:250–270.[DOI:10.1007/3-540-36492-7_17][3]CHOWS,EISENPA,JOHNSONH,etal.Awhite-boxDESimplementationforDRMapplications[C].In:DigitalRightsManagement—DRM2002.SpringerBerlinHeidelberg,2002:1–15.[DOI:10.1007/978-3-540-44993-5_1][4]BILLETO,GILBERTH,ECH-CHATBIC.CryptanalysisofawhiteboxAESimplementation[C].In:SelectedAreasinCryptography—SAC2004.SpringerBerlinHeidelberg,2004:227–240.[DOI:10.1007/978-3-540-30564-4_16][5]WYSEURB,MICHIELSW,GORISSENP,etal.Cryptanalysisofwhite-boxDESimplementationswitharbitraryexternalencodings[J].IACRCryptologyePrintArchive,2007:2007/104.https://eprint.iacr.org/2007/104[6]BRINGERJ,CHABANNEH,DOTTAXE.Whiteboxcryptography:Anotherattempt[J].IACRCryptologyePrintArchive,2006:2

【参考文献】:
期刊论文
[1]Cryptanalysis of the obfuscated round boundary technique for whitebox cryptography[J]. Yongjin YEOM,Dong-Chan KIM,Chung Hun BAEK,Junbum SHIN.  Science China(Information Sciences). 2020(03)
[2]Protecting white-box cryptographic implementations with obfuscated round boundaries[J]. Tao XU,Chuankun WU,Feng LIU,Ruoxin ZHAO.  Science China(Information Sciences). 2018(03)



本文编号:3018300

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3018300.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3083d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com