国家自然科学基金(60772082)
- 作品数:52 被引量:129H指数:9
- 相关作者:王韬赵新杰陈财森郑媛媛吴杨更多>>
- 相关机构:中国人民解放军军械工程学院中国北方电子设备研究所河北经贸大学更多>>
- 发文基金:国家自然科学基金河北省自然科学基金河北省科技计划项目更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 一种针对采用SPA-FA防御措施的RSA故障分析算法
- 2011年
- 在对RSA密码算法和安全错误攻击原理进行研究的基础上,以硬件模乘法器实现的模幂算法为分析对象,提出一种针对采用抗SPA-FA防御措施的RSA故障分析算法。攻击者利用在模幂运算过程中对其中的乘数寄存器注入故障,再通过判断最后输出结果的正确性来判断相应密钥位的值,并从3个方面给出算法的可行性分析。结果证明了RSA算法在采用硬件乘法器情况下的安全漏洞,能为有效防护算法的安全和研究提供参考。
- 范黎恒陈财森曾剑隽
- 关键词:旁路攻击RSA算法
- 针对RSA算法的踪迹驱动数据Cache计时攻击研究被引量:9
- 2014年
- Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性.
- 陈财森王韬郭世泽周平
- 关键词:RSA密码算法旁路攻击滑动窗口算法信息安全
- 卫星网络基于信任的认证路由协议被引量:4
- 2011年
- 安全路由协议是保障卫星网络安全运行的一个重要因素。针对现有卫星网络路由大多缺少安全机制的问题,运用基于椭圆曲线的签名方案保证路由报文的合法性,通过改进的信任评估机制排除内部恶意节点参加选路,设计了适用于高空通信平台(HAP)低/轨道(LEO)结构的层次式安全路由协议。分析表明该协议能够抵御多种常见的路由攻击。
- 潘艳辉王韬吴杨王文豪
- 关键词:卫星网络椭圆曲线密码信任路由安全
- 针对RSA算法软件应用的故障攻击研究被引量:1
- 2011年
- 原有的RSA故障攻击针对的都是运行在智能卡等硬件上的算法,为研究针对RSA软件实现方式的故障攻击,剖析中国剩余定理软件实现算法,提出针对OpenSSL密码库的RSA算法软件实现的故障攻击算法,给出一种只需要一次错误签名的改进攻击方案。通过仿真实验验证算法的可行性,并给出抵御此类攻击的有效措施。
- 陈财森王韬邓绍怡方育奇
- 关键词:RSA算法中国剩余定理数字签名
- 针对AES分组密码S盒的差分故障分析被引量:1
- 2011年
- 研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法.
- 高靖哲赵新杰矫文成王素贞
- 关键词:分组密码高级加密标准差分故障分析S盒
- 一种针对RSA算法软件应用的差分计时攻击被引量:1
- 2011年
- 原有针对一般RSA算法的计时攻击方式不是只在理论上进行研究,就是在某种特定的条件下进行实验,其主要研究对象是智能卡,具有可行性不高、攻击范围狭窄等缺点.在深入研究分析RSA实现算法基础上,结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击验证,结果表明提出的攻击方案不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击.
- 陈财森王韬田军舰
- 关键词:RSA算法方差分析
- MIBS深度差分故障分析研究被引量:14
- 2010年
- 给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证。实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障,故障位置和故障差分值未知,可将64bit主密钥搜索空间降低到224,经1min暴力破解恢复完整主密钥。此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路。
- 赵新杰王韬王素贞吴杨
- 关键词:分组密码FEISTEL结构S盒差分故障分析
- 针对RSA密码算法的指令Cache攻击方法被引量:1
- 2009年
- 以OpenSSL0.9.8e实现的RSA密码系统解密/签名执行过程为攻击对象,以RSA密码实现过程中利用的蒙哥马利模乘算法中的额外约简步骤为突破点,以随着密钥位的不同而会产生不同的约简步骤为理论基础,将指令Cache分析作为检测额外约简步骤发生的工具进行密码分析,最终恢复原始密钥,从而证明指令cache分析,对成功实施RSA密码攻击的可行性.
- 郑媛媛王韬赵新杰陈财森
- AES访问驱动Cache计时攻击被引量:15
- 2011年
- 首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种典型的AES实现在Windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动Cache计时攻击在本地和远程均具有良好的可行性;AES查找表和Cache结构本身决定了AES易遭受访问驱动Cache计时攻击威胁,攻击最小样本量仅为13;去除T4表的OpenSSL v.0.9.8j中AES最后一轮实现并不能防御该攻击;实验结果多次验证了AES加密Cache信息泄露和密钥分析理论的正确性.
- 赵新杰王韬郭世泽郑媛媛
- 关键词:高级加密标准CACHE计时攻击远程攻击OPENSSL
- 针对OpenSSL的RSA实现算法的计时攻击被引量:2
- 2009年
- 通过对OpenSSL中的RSA算法的研究,发现RSA算法在解密过程中会发生Montgomery约简,从而导致对于不同的密文产生不同的解密时间差异,由该时间差异信息能够提取密钥的信息,进行密钥破解。为了能够产生更加明显的时间差异,提高攻击执行效率,提出了添加临近值的改进方法,并设计了计时攻击的流程。实验结果表明,改进的方法能够提高计时攻击的效率和准确性。
- 陈财森王韬郑媛嫒杨杰
- 关键词:中国剩余定理