一种检测AES-JAMBU抵御差分故障攻击的方法与流程

文档序号:17817204发布日期:2019-06-05 21:53

技术特征:

1.一种检测AES-JAMBU抵御差分故障攻击的方法,其特征在于,包括如下步骤:

步骤1:随机生成需要处理的明文消息M;

步骤2:利用AES-JAMBU加密算法处理M,得到正确输出和错误输出,分别记为(C,T)和(C*,T*);C和C*由AES-JAMBU加密算法的加密部分产生,T和T*由AES-JAMBU加密算法的认证部分产生;定义如下:

C:使用AES-JAMBU处理明文消息M所得到的正确密文;

C*:使用AES-JAMBU处理明文消息M并导入故障后所得到的错误密文;

T:使用AES-JAMBU处理明文消息M所得到的正确验证标签;

T*:使用AES-JAMBU处理明文消息M并导入故障后所得到的错误标签;

步骤3:分别计算差分值C⊕C*、T⊕T*,结果记为ΔC、ΔT;⊕表示异或运算;

步骤4:分析ΔC和ΔT,获取ΔC和ΔT中各个字节的差分比例,判断AES-JAMBU算法是否受到差分故障攻击的影响,并推导出故障导入的位置,分析该位置故障的有效性;

步骤5:通过利用步骤4中ΔC和ΔT各个字节的差分比例来缩小密钥的搜索空间后,利用穷举法来猜测密钥,进而破解密钥。

2.如权利要求1所述的一种检测AES-JAMBU抵御差分故障攻击的方法,其特征在于,所述步骤4的具体方法如下:

计算差分值ΔC=C⊕C*,通过ΔC=Δc0||Δc1||…||Δc15中Δc0至Δc15之间的比例,进行差分分析,判断所导入的故障是否为有效故障,并确认故障位置;||表示连接运算;Δci表示ΔC的第i个字节,i为正整数;

判断ΔT的故障是否有效以及导入位置的方法与判断ΔC的方法类似,因此下面仅对ΔC作出分析,具体分析如下:

(3)有效故障:

当Δc0至Δc15的值均不为0,且比例符合以下其中一种情况时,说明导入的故障为有效故障;

当Δc0至Δc15的值均不为0,且比例符合以下其中一种情况时,说明导入的故障为有效故障;

为第j轮的中间状态值的第i个字节,其中1≤j≤10,0≤i≤15且i、j为整数;

5)若满足下列等式中的一个,则可以推导出导入故障的位置在

2Δc0=Δc1=Δc2=3Δc3,

Δc4=Δc5=3Δc6=2Δc7,

Δc8=3Δc9=2Δc10=Δc11,

3Δc12=2Δc13=Δc14=Δc15

6)若满足下列等式中的一个,则可以推导出导入故障的位置在

3Δc0=2Δc1=Δc2=Δc3,

2Δc4=Δc5=Δc6=3Δc7,

Δc8=Δc9=3Δc10=2Δc11,

Δc12=3Δc13=2Δc14=Δc15

7)若满足下列等式中的一个,则可以推导出导入故障的位置在

Δc0=3Δc1=2Δc2=Δc3,

3Δc4=2Δc5=Δc6=Δc7,

2Δc8=Δc9=Δc10=3Δc11,

Δc12=Δc13=3Δc14=2Δc15

8)若满足下列等式中的一个,则可以推导出导入故障的位置在

Δc0=Δc1=3Δc2=2Δc3,

Δc4=3Δc5=2Δc6=Δc7,

3Δc8=2Δc9=Δc10=Δc11,

2Δc12=Δc13=Δc14=3Δc15

(4)无效故障:

4)当ΔC=0时,表示故障对中间状态值没有影响,相当于导入故障失败,此故障为无效故障;

5)当ΔC≠0时,所得的密文无法恢复出密钥,或者获得的密钥不唯一,则该故障为无效故障;

6)在第8轮之前导入的故障为无效故障。

3.如权利要求1所述的一种检测AES-JAMBU抵御差分故障攻击的方法,其特征在于,为了保障实验的正确性,需要控制两种实验环境,具体操作如下:

3)输入消息M,控制实验环境不受其他不相关的事物干扰,使得AES-JAMBU能够正确无误地得到正确结果,结果记为(C,T);

4)重新输入消息M,在算法对M进行加密的过程中,使用外部物理设备改变周围物理环境,使得AES-JAMBU算法受到干扰,诱导AES-JAMBU在运行过程中产生故障,从而得到错误输出,结果记为(C*,T*)。

4.如权利要求3所述的一种检测AES-JAMBU算法抵御差分故障攻击的方法,其特征在于:所述使用外部物理设备改变周围物理环境,使得AES-JAMBU算法受到干扰,诱导AES-JAMBU在运行过程中产生故障的方法有:改变时钟、电压、湿度、辐射、压力、光和涡电流。

5.如权利要求1所述的一种检测AES-JAMBU算法抵御差分故障攻击的方法,其特征在于,所述步骤4中,判断AES-JAMBU算法是否受到步骤2中故障的影响,并分析故障是否有效,然后推导出故障导入的位置,具体方法如下:

首先,利用前一轮加密后的结果差异与后一轮加密后的结果差异的一致关系,然后根据此关系使用穷举法猜测子密钥ki,接着利用AES-JAMBU算法的密钥编排方案,对前一轮密钥ki-1和后一轮密钥ki进行处理,推测出根密钥K。

再多了解一些
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1