CN105227295A - 一种针对sms4密码算法的差分故障注入攻击 - Google Patents
一种针对sms4密码算法的差分故障注入攻击 Download PDFInfo
- Publication number
- CN105227295A CN105227295A CN201510652968.7A CN201510652968A CN105227295A CN 105227295 A CN105227295 A CN 105227295A CN 201510652968 A CN201510652968 A CN 201510652968A CN 105227295 A CN105227295 A CN 105227295A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- sub
- correct
- sms4
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种针对SMS4密码算法的差分故障注入攻击。该攻击将故障注入到SMS4密码算法加密过程的后四轮运算中,使得加密过程后四轮产生任意错误,并利用由此产生的错误密文进行攻击。在错误密文选取上,利用正确的密文做比较,将明文相同、密文不同而且数据信息完整的错误密文选取出来,用于后续差分分析中。针对每轮攻击时,所采用的错误密文完全相同,无需根据每轮的需要进行密文数据分类。该方法解决了现阶段定向诱导特殊字节产生特殊错误不可行的问题以及针对每轮攻击需要重新进行故障注入的问题。
Description
技术领域
本发明涉及密码算法分析检测领域,尤其涉及一种针对SMS4密码算法的差分故障注入攻击。
背景技术
一般情况下,运行密码算法的硬件设备或软件程序均能正确地执行各种密码算法,但在有干扰的情况下,密码运算模块可能会出现寄存器错误或运算,利用这些错误行为或者信息来恢复密钥的方法称为密码错误分析。密码设备大都基于电子技术实现,接口也相对简单,较易受到外界干扰,这使得故障注入分析已经成为最有效的旁路分析方法之一。
故障注入就是在某些合适的时间改变密码芯片的工作条件,使得密码芯片运行的中间状态发生改变,进而产生错误输出或者异常的旁路泄露。密码运算模块可能会出现寄存器错误或运算,利用这些错误行为或者信息来恢复密钥的方法称为密码错误分析。密码设备大都基于电子技术实现,接口也相对简单,较易受到外界干扰,这使得错误分析已经成为最有效的旁路分析方法之一。根据攻击者入侵密码设备接口和运行环境的程度,可将故障注入分为非侵入式故障注入、半侵入式故障注入和侵入式故障注入三种。非侵入式故障注入通过外界干扰的方式,如时钟、电压或磁场等,让密码芯片执行出错,相比于其他两种方式具有较高的可行性。且非侵入式故障注入是一种简单廉价的攻击方式,使用这种类型的攻击只需要使用外部接口修改工作条件,通常是通过电压、时钟信号扰乱等进行实施。这种攻击方式隐蔽性较高,难以被发现。
差分故障攻击(DFA)是故障注入攻击方法和传统的差分密码分析方法相结合后产生的一种攻击方法,主要是利用同一明文分别在正常情况下的正确输出和故障注入后的错误输出之间的关系进行密钥破解。其具体表述如下:(1)确定一个明文,并在正确密钥作用下取得对应的正确密文;(2)针对同一明文,对加密过程进行故障诱导,并取得相应的错误密文;(3)对正确密文和错误密文进行分析,攻击者可得到每个密钥的候选值集合,对多个密文分析后可得到这些密钥集合的交集,正确的密钥肯定在交集中,通过对多个密钥逐个分析进而实现密钥恢复。
SMS4密码算法是我国自行设计的分组对称密码算法,其基本性质有:(1)分组长度和密钥长度都是128bit;(2)加密和解密算法结构一样,只是轮子密钥使用的顺序相反;(3)加密算法和密钥扩展算法均采用的是32轮非线性迭代结构,其重复性使得SMS4算法能理想地用在一个专用芯片上;(4)SMS4算法使用的是标准的算术和逻辑运算,其作用数最多为32bit,因此用硬件技术很容易实现。下面以加密的首轮流程和密钥编排算法为例,介绍SMS4算法。
SMS4加密算法的首轮流程如图1所示。假设输入明文为(X0,X1,X2,X3)∈(Z2 32)4,输出密文为(Y0,Y1,Y2,Y3)∈(Z2 32)4,轮密钥为(rk0,rk1,…,rk31)∈(Z2 32)4,S盒的输入为Sin,输出为Sout,线性变换L的输出为Lout,则SMS4加密算法第一轮基本过程如下:
1)Sin=X1⊕X2⊕X3⊕rk0=(a0,a1,a2,a3)∈(Z2 32)4;
2)Sout=τ(Sin)
=(Sbox(a0),Sbox(a1,Sbox(a2),Sbox(a3))
=(b0,b1,b2,b3)∈(Z2 32)4;
3)Lout=L(Sout)
=Sout⊕(Sout<<<2)⊕(Sout<<<10)⊕(Sout<<<18)⊕(Sout<<<24);
4)X4=X0⊕Lout;
故第一轮的输出为(X1,X2,X3,X4),其余32轮的步骤与第一轮相同,只是在最后一轮也就是第32轮还需要进行一个反序变换,如图2所示,最后输出密文为:
(Y1,Y2,Y3,Y4)=R(X32,X33,X34,X35)=(X35,X34,X33,X32);
SMS4算法中加密算法的子密钥由原始密钥通过密钥扩展算法生成,其流程如图3所示。设原始密钥MK=(MK0,MK1,MK2,MK3),i=0,1,2,3。令Ki∈Z2 32,i=0,1,2,…,35,子密钥rki∈Z2 32,i=0,1,2,…,31,则子密钥生成方法如下所示:
1)(K0,K1,K2,K3)=(MK0⊕FK0,MK1⊕FK1,MK2⊕FK2,MK3⊕FK3)
2)rki=Ki+4=Ki⊕Tˊ(Ki+3⊕Ki+2⊕Ki+1⊕CKi)
其中,Tˊ变换与加密变换中的T变换基本相同,但线性变换必须更改为Lˊ,即Lˊ(B)=B⊕(B<<<13)⊕(B<<<23)。
***参数FK的取值,采用16进制表示为:
FK0=A3B1BAC6,FK1=56AA3350,FK2=677D9197,FK3=B27022DC。
固定参数CK的取值方法为:设cki,j为CKi的第j字节(i=0,1,2,…,31;j=0,1,2,3),即CKi=(cki,0,cki,1,cki,2,cki,3,)∈(Z2 32),则cki,j=(4i+j)×7(mod256)。32个固定参数CKi用16进制表示为:
00070e15,1c232a31,383f464d,545b6269,70777e85,8c939aa1,a8afb6bd,c4cbd2d9,
e0e7eef5,fc030a11,181f262d,343b4249,50575e65,6c737a81,888f969d,a4abb2b9,
c0c7ced5,dce3eaf1,f8ff060d,141b2229,30373e45,4c535a61,686f767d,848b9299,
a0a7aeb5,bcc3cad1,d8dfe6ed,f4fb0209,10171e25,2c333a41,484f565d,646b727。
根据密钥编排算法,反推出原始密钥的方法如下:
1)已知后四轮子密钥rk31、rk30、rk29、rk28,则有:
rk31=rk35rk30=rk34rk29=rk33rk28=rk32
2)由rk31=K31⊕Tˊ(K34⊕K33⊕K32⊕CK31)可得:K31=rk31⊕Tˊ(rk30⊕rk29⊕rk28⊕CK31)
3)由rki=Ki+4可得:rk27=K31,这就得到倒数第五轮即第28轮的子密钥。依次类推,即可恢复出各轮的子密钥和原始密钥。
在针对SMS4密码算法的差分故障攻击的研究中,张蕾和吴文玲于2006年最先进行了这类研究,但是其攻击成功的前提是在对每轮进行攻击前,需要在固定的位置产生单字节的错误,且在后续众多公开发表的文献中都是以某一位置产生单字节故障为前提的,而这中假设在实际攻击中难以实现。
发明内容
本发明的目的是提供一种针对SMS4密码算法的差分故障攻击方法,以解决两个实际问题:(1)无法诱导某个中间状态某些特殊字节产生特定故障的问题,即现阶段的理论研究都采用面向字节的随机故障模型,而且攻击成功都有一个假设的前提条件,就是要求诱导某个中间值的某一个特定字节发生变换,而这种假设在实际的故障诱导中很难控制。(2)攻击轮密钥时,必须针对每轮的要求进行特殊的故障注入,每攻击一轮就要重新按照要求进行故障注入,过程繁琐。本发明创造性地对SMS4加密算法后四轮进行了任意故障注入,不需要进行特殊故障诱导,而且针对每轮的攻击所采用的故障数据均相同,也无需重新注入故障,这使得在实际进行故障注入攻击时,故障注入实施起来非常容易。
为解决上述问题,本发明提供了一种针对SMS4密码算法的差分故障注入攻击,具体包括以下步骤:
S1:确定一组明文X,并获得该组明文X在正常状态下的正确密文Y,和故障注入状态下的错误密文Yˊ。
S11:确定一组明文X,并获得该组明文X在正确密钥K作用下的正确密文Y。
S12:输入相同明文X,并对SMS4密码算法加密过程的后四轮进行任意故障注入,获得明文X在故障注入状态下的错误密文Yˊ,如图4所示。
S13:利用明文X和正确密文Y,与故障状态下的错误密文Yˊ进行比较,将数据返回值完整(包含明文和密文)、明文相同、密文不同的错误密文选取出来,用于后续差分分析。
S2:对获取到的正确密文Y和错误密文Yˊ进行差分分析,攻击出SMS4密码算法第32轮的子密钥rk32。然后利用相同的正确密文Y、错误密文Yˊ和第32轮的子密钥rk32攻击出第31轮的子密钥rk31。同理,依次攻击出第30轮和29轮的子密钥rk30和rk29。
S21:根据反序变换,将密文逆向计算出进入反序变换R的输入值,即第32轮的输出值,其中正确输出值记为XX4、XX3、XX2、XX1,错误输出值为Xx4、Xx3、Xx2、Xx1;
S22:计算S盒输入的差分值和S盒输出的差分值,分别记为Sin_differ和Sout_differ,则有:
Sin_differ=XX3⊕Xx3⊕XX2⊕Xx2⊕XX1⊕Xx1;
Sout_differ=invT1(XX4⊕Xx4);
其中invT1为L变换的逆变换。
记四个S盒对应Sout_differ为Sa[i],i取值为0、1、2、3,表示从左到右的四个S盒,则有:
Sa[i]=Sout_differ>>(8*i)&0xFF;
S23:计算S盒输出,其中正确数据进入S盒的输出记为Sb,错误数据进入S盒的输出记为Sc,则针对四个S盒有:
Sb[i]=S(XX3⊕XX2⊕XX1⊕M)>>(8*i)&0xFF;
Sc[i]=S(XX3⊕XX2⊕XX1⊕M⊕Sin_differ)>>(8*i)&0xFF;
其中,M为256种候选子密钥。
S24:将256种候选子密钥M轮入S23的式子中,并判断Sa[i]和Sb[i]⊕Sc[i]是否相同,如果相同,则为可能的正确子密钥。
S25:由S24可得到第32轮的子密钥rk32,利用rk32对正确密文和错误密文进行解密运算,得到第31轮的正确轮输出值和错误轮输出值,然后再次进行S22至S24的运算,最终攻击出第31轮的子密钥rk31。重复这一过程,进而得到第30轮、第29轮的子密钥rk30和rk29。
S3:利用得到的rk32、rk31、rk30、rk29结合SMS4密钥编排算法逆运算,即可恢复出各轮的子密钥和原始密钥。
附图说明
图1为SMS4加密算法首轮流程图。
图2为SMS4加密算法反序变换R。
图3为SMS4密钥扩展流程图。
图4为故障注入示意图。
图5为针对SMS4密码算法的差分故障注入攻击基本流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变换是显而易见的,一切利用本发明构思的发明创造均在保护之列。
针对SMS4密码算法的故障注入攻击方法,具体包括以下步骤:
S1:确定一组明文X,并获得该组明文X在正常状态下的正确密文Y,和故障注入状态下的错误密文Yˊ。
S11:确定一组明文X,并获得该组明文X在正确密钥K作用下的正确密文Y。
S12:输入相同明文X,并对SMS4密码算法加密过程的后四轮进行任意故障注入,获得明文X在故障注入状态下的错误密文Yˊ。
S13:利用明文X和正确密文Y,与故障状态下的错误密文Yˊ进行比较,将数据返回值完整(包含明文和密文)、明文相同、密文不同的错误密文选取出来,用于后续差分分析。
S2:对获取到的正确密文Y和错误密文Yˊ进行差分分析,攻击出SMS4密码算法第32轮的子密钥rk32。然后利用相同的正确密文Y、错误密文Yˊ和第32轮的子密钥rk32攻击出第31轮的子密钥rk31。同理,依次攻击出第30轮和29轮的子密钥rk30和rk29。
S21:根据反序变换,将密文逆向计算出进入反序变换R的输入值,即第32轮的输出值,其中正确输出值记为XX4、XX3、XX2、XX1,错误输出值为Xx4、Xx3、Xx2、Xx1;
S22:计算S盒输入的差分值和S盒输出的差分值,分别记为Sin_differ和Sout_differ,则有:
Sin_differ=XX3⊕Xx3⊕XX2⊕Xx2⊕XX1⊕Xx1;
Sout_differ=invT1(XX4⊕Xx4);
其中invT1为L变换的逆变换。
记四个S盒对应Sout_differ为Sa[i],i取值为0、1、2、3,表示从左到右的四个S盒,则有:
Sa[i]=Sout_differ>>(8*i)&0xFF;
S23:计算S盒输出,其中正确数据进入S盒的输出记为Sb,错误数据进入S盒的输出记为Sc,则针对四个S盒有:
Sb[i]=S(XX3⊕XX2⊕XX1⊕M)>>(8*i)&0xFF;
Sc[i]=S(XX3⊕XX2⊕XX1⊕M⊕Sin_differ)>>(8*i)&0xFF;
其中,M为256种候选子密钥。
S24:将256种候选子密钥M轮入S23的式子中,并判断Sa[i]和Sb[i]⊕Sc[i]是否相同,如果相同,则为可能的正确子密钥。
S25:由S24可得到第32轮的子密钥rk32,利用rk32对正确密文和错误密文进行解密运算,得到第31轮的正确轮输出值和错误轮输出值,然后再次进行S22至S24的运算,最终攻击出第31轮的子密钥rk31。重复这一过程,进而得到第30轮、第29轮的子密钥rk30和rk29。
S3:利用得到的rk32、rk31、rk30、rk29结合SMS4密钥编排算法逆运算,即可恢复出各轮的子密钥和原始密钥。
Claims (3)
1.针对SMS4密码算法的差分故障注入攻击,以SMS4算法加密过程的后四轮作为目标,其特征在于所述方法包括以下步骤:
S1:确定一组明文X,并获得该组明文X在正常状态下的正确密文Y和故障注入状态下的错误密文Yˊ;
S2:对获取到的正确密文Y和错误密文Yˊ进行差分分析,攻击出SMS4密码算法第32轮的子密钥rk32,然后利用相同的正确密文Y、错误密文Yˊ和第32轮的子密钥rk32攻击出第31轮的子密钥rk31,同理,依次攻击出第30轮和29轮的子密钥rk30和rk29;
S3:利用得到的rk32、rk31、rk30、rk29结合SMS4密钥编排算法逆运算,即可恢复出各轮的子密钥和原始密钥。
2.根据权利要求1的方法,其特征在于S1具体包括以下步骤:
S11:确定一组明文X,并获得该组明文X在正确密钥K作用下的正确密文Y;
S12:输入相同明文X,并对SMS4密码算法加密过程的后四轮进行任意故障注入,获得明文X在故障注入状态下的错误密文Yˊ;
S13:利用明文X和正确密文Y,与故障状态下的错误密文Yˊ进行比较,将数据返回值完整(包含明文和密文)、明文相同、密文不同的错误密文选取出来,用于后续差分分析。
3.根据权利要求1的方法,其特征在于S2具体包括以下步骤:
S21:根据反序变换,将密文逆向计算出进入反序变换R的输入值,即第32轮的输出值,其中正确输出值记为XX4、XX3、XX2、XX1,错误输出值为Xx4、Xx3、Xx2、Xx1;
S22:计算S盒输入的差分值和S盒输出的差分值,分别记为Sin_differ和Sout_differ,则有:
Sin_differ=XX3⊕Xx3⊕XX2⊕Xx2⊕XX1⊕Xx1;
Sout_differ=invT1(XX4⊕Xx4);
其中invT1为L变换的逆变换;
记四个S盒对应Sout_differ为Sa[i],i取值为0、1、2、3,表示从左到右的四个S盒,则有:
Sa[i]=Sout_differ>>(8*i)&0xFF;
S23:计算S盒输出,其中正确数据进入S盒的输出记为Sb,错误数据进入S盒的输出记为Sc,则针对四个S盒有:
Sb[i]=S(XX3⊕XX2⊕XX1⊕M)>>(8*i)&0xFF;
Sc[i]=S(XX3⊕XX2⊕XX1⊕M⊕Sin_differ)>>(8*i)&0xFF;
其中,M为256种候选子密钥;
S24:将256种候选子密钥M轮入S23的式子中,并判断Sa[i]和Sb[i]⊕Sc[i]是否相同,如果相同,则为可能的正确子密钥;
S25:由S24可得到第32轮的子密钥rk32,利用rk32对正确密文和错误密文进行解密运算,得到第31轮的正确轮输出值和错误轮输出值,然后再次进行S22至S24的运算,最终攻击出第31轮的子密钥rk31,重复这一过程,进而得到第30轮、第29轮的子密钥rk30和rk29。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510652968.7A CN105227295A (zh) | 2015-10-10 | 2015-10-10 | 一种针对sms4密码算法的差分故障注入攻击 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510652968.7A CN105227295A (zh) | 2015-10-10 | 2015-10-10 | 一种针对sms4密码算法的差分故障注入攻击 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105227295A true CN105227295A (zh) | 2016-01-06 |
Family
ID=54996016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510652968.7A Pending CN105227295A (zh) | 2015-10-10 | 2015-10-10 | 一种针对sms4密码算法的差分故障注入攻击 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105227295A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209350A (zh) * | 2016-09-12 | 2016-12-07 | 成都信息工程大学 | 一种针对sm4密码算法后4轮的约减轮故障分析的方法 |
CN106341222A (zh) * | 2016-09-12 | 2017-01-18 | 成都信息工程大学 | 一种针对sm4密码算法中间5轮的约减轮故障分析的方法 |
CN110299988A (zh) * | 2019-07-01 | 2019-10-01 | 中国人民解放军战略支援部队信息工程大学 | 轻量级分组密码算法抗攻击能力的检测方法及检测装置 |
CN110321737A (zh) * | 2019-06-28 | 2019-10-11 | 兆讯恒达微电子技术(北京)有限公司 | 一种数据加密标准协处理器防注入式攻击的方法 |
CN110601818A (zh) * | 2019-09-25 | 2019-12-20 | 东华大学 | 一种检测sms4密码算法抵御统计故障攻击的方法 |
CN112380585A (zh) * | 2020-12-01 | 2021-02-19 | 上海爱信诺航芯电子科技有限公司 | 检测安全芯片时钟毛刺的方法及电路 |
CN112464294A (zh) * | 2020-12-11 | 2021-03-09 | 北京智慧云测信息技术有限公司 | 一种故障注入攻击方法、装置及电子设备 |
CN112532373A (zh) * | 2020-11-24 | 2021-03-19 | 中国电力科学研究院有限公司 | 针对流密码算法的差分故障分析方法、***和存储介质 |
CN113206734A (zh) * | 2021-04-30 | 2021-08-03 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
CN113434332A (zh) * | 2021-05-27 | 2021-09-24 | 国家信息技术安全研究中心 | 基于故障蔓延的针对des/3des中间轮攻击的密钥恢复方法 |
CN114124353A (zh) * | 2021-11-19 | 2022-03-01 | 东华大学 | 一种认证加密算法silc的密钥泄漏检测方法 |
-
2015
- 2015-10-10 CN CN201510652968.7A patent/CN105227295A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341222A (zh) * | 2016-09-12 | 2017-01-18 | 成都信息工程大学 | 一种针对sm4密码算法中间5轮的约减轮故障分析的方法 |
CN106209350A (zh) * | 2016-09-12 | 2016-12-07 | 成都信息工程大学 | 一种针对sm4密码算法后4轮的约减轮故障分析的方法 |
CN110321737A (zh) * | 2019-06-28 | 2019-10-11 | 兆讯恒达微电子技术(北京)有限公司 | 一种数据加密标准协处理器防注入式攻击的方法 |
CN110299988B (zh) * | 2019-07-01 | 2022-10-21 | 中国人民解放军战略支援部队信息工程大学 | 轻量级分组密码算法抗攻击能力的检测方法及检测装置 |
CN110299988A (zh) * | 2019-07-01 | 2019-10-01 | 中国人民解放军战略支援部队信息工程大学 | 轻量级分组密码算法抗攻击能力的检测方法及检测装置 |
CN110601818B (zh) * | 2019-09-25 | 2022-12-06 | 东华大学 | 一种检测sms4密码算法抵御统计故障攻击的方法 |
CN110601818A (zh) * | 2019-09-25 | 2019-12-20 | 东华大学 | 一种检测sms4密码算法抵御统计故障攻击的方法 |
CN112532373A (zh) * | 2020-11-24 | 2021-03-19 | 中国电力科学研究院有限公司 | 针对流密码算法的差分故障分析方法、***和存储介质 |
CN112532373B (zh) * | 2020-11-24 | 2023-08-25 | 中国电力科学研究院有限公司 | 针对流密码算法的差分故障分析方法、***和存储介质 |
CN112380585A (zh) * | 2020-12-01 | 2021-02-19 | 上海爱信诺航芯电子科技有限公司 | 检测安全芯片时钟毛刺的方法及电路 |
CN112380585B (zh) * | 2020-12-01 | 2023-03-07 | 上海爱信诺航芯电子科技有限公司 | 检测安全芯片时钟毛刺的方法及电路 |
CN112464294A (zh) * | 2020-12-11 | 2021-03-09 | 北京智慧云测信息技术有限公司 | 一种故障注入攻击方法、装置及电子设备 |
CN113206734A (zh) * | 2021-04-30 | 2021-08-03 | 桂林电子科技大学 | 一种检测和抵御差分故障攻击的方法 |
CN113434332A (zh) * | 2021-05-27 | 2021-09-24 | 国家信息技术安全研究中心 | 基于故障蔓延的针对des/3des中间轮攻击的密钥恢复方法 |
CN114124353A (zh) * | 2021-11-19 | 2022-03-01 | 东华大学 | 一种认证加密算法silc的密钥泄漏检测方法 |
CN114124353B (zh) * | 2021-11-19 | 2024-03-29 | 东华大学 | 一种认证加密算法silc的密钥泄漏检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105227295A (zh) | 一种针对sms4密码算法的差分故障注入攻击 | |
CN104468089B (zh) | 数据保护装置及其方法 | |
Tunstall et al. | Differential fault analysis of the advanced encryption standard using a single fault | |
Fan et al. | FPGA implementations of the Hummingbird cryptographic algorithm | |
Ali et al. | Differential fault analysis of AES: towards reaching its limits | |
Khanna et al. | XFC: A framework for exploitable fault characterization in block ciphers | |
Dey et al. | Full key recovery of ACORN with a single fault | |
Clavier et al. | Reverse engineering of a secret AES-like cipher by ineffective fault analysis | |
Bokhari et al. | Cryptanalysis techniques for stream cipher: a survey | |
Biryukov et al. | Side-channel attacks meet secure network protocols | |
CN111030820B (zh) | 一种基于掩码sm4算法的选择明文相关碰撞攻击方法 | |
Salam et al. | Random differential fault attacks on the lightweight authenticated encryption stream cipher grain-128AEAD | |
Han et al. | Differential fault attack for the iterative operation of aes-192 key expansion | |
Aysu et al. | Compact and low‐power ASIP design for lightweight PUF‐based authentication protocols | |
CN104158652A (zh) | 基于数据冗余实时检错机制的循环展开结构aes加/解密电路 | |
Lim et al. | Differential fault attack on lightweight block cipher PIPO | |
Li et al. | Single byte differential fault analysis on the LED lightweight cipher in the wireless sensor network | |
Guo et al. | NREPO: Normal basis recomputing with permuted operands | |
Fu et al. | Linear regression side channel attack applied on constant xor | |
Fan et al. | A secure IoT firmware update scheme against SCPA and DoS attacks | |
Caforio et al. | Complete practical Side-Channel-assisted reverse engineering of AES-like ciphers | |
KR101203474B1 (ko) | 암호화 프로세서를 갖는 단위 전자장치의 보안화 방법 | |
Yu et al. | A compact hardware implementation for the SCA-resistant present cipher | |
Ge et al. | Power Analysis and Protection on SPECK and Its Application in IoT | |
Takahashi et al. | Differential fault analysis on the AES key schedule |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160106 |
|
WD01 | Invention patent application deemed withdrawn after publication |