一种关于CRT-RSA算法的差分错误注入攻击
发布时间:2017-06-21 22:10
本文关键词:一种关于CRT-RSA算法的差分错误注入攻击,,由笔耕文化传播整理发布。
【摘要】:自从针对嵌入式设备上的CRT-RSA算法的Bellcore攻击提出以后,CRT-RSA算法的错误注入攻击一直是学术界研究的热点.研究人员针对CRT-RSA算法提出了很多防御方案,并针对这些防御方案提出了不同的攻击方法,但是,后续提出的攻击方法都是基于Bellcore攻击思想,通过错误的结果数据或者验签的数据和正确结果数据的差和模数求公约数的方法进行攻击.该文针对CRT-RSA算法提出了一种新的攻击方法,该攻击方法需要针对同一明文运算两次不同错误的结果即可实现.该方法只是利用了整数分解定理和求最大公约数运算,计算过程和复杂度都比较简单.考虑到实际中攻击复杂度,该文提出了针对该方法的优化方案,使用了选择明文方式进行错误攻击攻击实验,并通过仿真方式证明本方法的可行性.仿真表明,该方法具有较低的复杂度,不到1秒钟即可实现1024位CRT-RSA算法密钥的破解.该方法同样适用于密钥长度更长的CRT-RSA的破解.由于只需要两次独立错误很大概率上即可恢复密钥,因此,本攻击方法具有很强的可行性,本文针对这种攻击方法提出两种防御方案,以抵御这种错误注入攻击手段.
【作者单位】: 北京华融恒安科技有限公司多普勒斯实验室;
【关键词】: CRT-RSA Garner形式 差分错误注入 最大公约数 整数唯一分解定理
【分类号】:TN918.4
【正文快照】: 目前,很多嵌入式设备使用RSA算法进行认证.在RSA算法实现中,为了运算速度的提升,很多都采用中国剩余定理(CRT)[1]实现.CRT实现结合部分有两种实现方式,分别为Garner方式和Gauss方式.由于Garner方式比Gauss方式少了一次模乘,多一次乘法,效率更高而使用更为广泛.针对CRT-RSA Gar
本文关键词:一种关于CRT-RSA算法的差分错误注入攻击,由笔耕文化传播整理发布。
本文编号:470052
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/470052.html