一种基于模板攻击的混沌分组加密分析方法技术

技术编号:23193270 阅读:61 留言:0更新日期:2020-01-24 17:05
本发明专利技术公开了一种基于模板攻击的混沌分组加密分析方法,其特征是,包括如下步骤:a)实现混沌分组加密过程:b)模板攻击分析混沌分组加密。这种方法能完成混沌分块加密算法的攻击,且进行攻击需要的痕迹数量会比CPA攻击少。

An analysis method of chaotic block cipher based on template attack

【技术实现步骤摘要】
一种基于模板攻击的混沌分组加密分析方法
本专利技术涉及信息安全领域,具体是一种基于模板攻击的混沌分组加密分析方法。
技术介绍
信息安全已经成为一个活跃的研究领域,其中基于混沌的密码学已成为近二十年来设计新型加密算法最常用的技术之一。混沌系统是一个具有长期不可预测性的非线性系统,混沌系统被描述为伪随机性和遍历性,对初始条件极为敏感。由于密码学与混沌的内在联系,研究人员研究了将混沌系统应用于密码学的可能性,提出了许多混沌密码系统。对于混沌密码系统,输入(如明文)的细微差别会导致输出(密文)的显著变化。研究表明,这些密码系统是高度安全的,此外,传统的基于数学的方法被用于混沌密码系统的安全分析,其中大多数采用已知明文攻击,以及通过使用明文、密文和密码系统的性质来执行攻击。当密码算法在硬件平台上运行时,例如微控制器、专用集成电路(ASIC)和现场可编程门阵列(FPGAs),不同类型的侧信道信息(如功耗,时间和电磁等)可能泄露。侧信道分析(SideChannelAnalysis,简称SCA)攻击利用来自目标设备的泄漏信息来分析密码系统的密钥。利用处本文档来自技高网...

【技术保护点】
1.一种基于模板攻击的混沌分组加密分析方法,其特征是,包括如下步骤:/na)实现混沌分组加密过程:/n(1)生成轮密钥:该混沌密码算法的轮密钥是基于帐篷映射生成的,帐篷映射可以表示为:/n

【技术特征摘要】
1.一种基于模板攻击的混沌分组加密分析方法,其特征是,包括如下步骤:
a)实现混沌分组加密过程:
(1)生成轮密钥:该混沌密码算法的轮密钥是基于帐篷映射生成的,帐篷映射可以表示为:



其中参数βi是混沌系统的参数,并且由主密钥Ki生成,主密钥的每个字节都通过以下方法转换到0到1之间相应的βi:



其中主密钥的第ith个字节记为Ki,i∈[1,16],x0是在0和1之间的十进制数,并且将x0和β1作为帐篷映射的初始参数,结果x1是通过迭代f(x0,β1)20次,剩下的参数计算为公式(3)所示:
x(i)=f20(x(i-1),βi),(3),
其中,f20表示迭代帐篷映射20次,i∈[2,16],最后x16和β16作为帐篷映射的初始值,并且迭代100+16R次产生伪随机序列,最后的16R个伪随机数字表示为xi(i∈[101,16R]),并且轮密钥ki可以表示为:
ki=floor(xi×255),(4),
其中floor(x)函数返回不大于x的最大整数;
(2)轮密钥同明文相加:在第一轮加密过程中,中间值的第ith个字节可由第ith个字节的明文ci和第ith个字节轮密钥ki相异或得到:



其中1≤i≤16;
(3)字节替换操作:S-box查找表进行替换轮密钥和上一轮中间值的异或操作值,使用AES算法中的S-box,它通过数学方式产生;
(4)扩散操作:一轮混淆操作包括两个阶段,第一阶段,中间值的第一个字节保持不变,后面字节可以通过一下方式得到:



其中1≤i≤15,在第二阶段,上一阶段产生的中间值的最后一个字节保持不变,前一个字节通过一下方式得到:



(5)猫映射:上一步骤产生的16个字节的中间值存储在一个4×4的矩阵中,中间值的初始坐标(xn,yn)通过以下的猫映射转换成新的坐标(xn+1,yn+1):



其中N表示矩阵的大小,xn表示矩阵的列索引,yn表示矩阵的行索引;
(6)重复步骤(2)至步骤(5)共R次;
b)模板攻击分析混沌分组加密:
1)立模板过程:采用多元高数模型建模,先产生随机明文和随机主密钥,明文和主密钥作为加密系统的输入,并且在加密过程中收集相应的功耗痕迹,每种可能的汉明重量功耗痕迹用于多元高数模型去建模,包括:
1-1)产生随机明文和计算第一轮加密的轮密钥:随机产生D组明文和轮密钥,将明文和轮密钥存储在矩阵P和K中,P和K的尺寸均是D×I,符号I是每组明文和密钥字节数,在第dth组明文的第ith字节定义为pd,i,并且在第dth组轮密钥的第ith字节表示为kd,i;
1-2)收集能量消耗数据:D组明文和主密钥作为加密系统的输入,在加密的过程中,D条功耗痕迹存储在矩阵T中,每条痕迹有J个采样点,矩阵T的尺寸是D×J,在痕迹d的采样点j可以表示为td,j;
1-3)计算假设能量消耗:产生假设能量矩阵片的第ith列的过程为:pd,i是第dth个明文的第ith字节,并且kd,i是第dth个轮密钥的第ith字节,pd,i的每个值和kd,i进行异或运算,然后对异或运算的值进行替代盒操作,对替代盒后的结果计算其汉明重量,产生假设能量消耗为公式(9)所示:



相似的,计算剩下的明文和轮密钥可以得到假设能量消耗矩阵;
1-4)分类痕迹:8位二进制数的汉明重量的范围是从0到8,从加密设备收集到的痕迹根据相应的汉明重量分类为9组,如h1,i和h2,i假设为痕迹t1和t2的汉明重量,其为0,随后hD-1,i和hD,i假设为tD-1和tD的汉明重量,其为8,汉明重量为0的痕迹分为第一组,汉明重量为8的痕迹分为最后一组,在这种情况下,矩阵T被转换为相应...

【专利技术属性】
技术研发人员:罗玉玲张顺生刘俊秀丘森辉岑明灿蔡超波
申请(专利权)人:广西师范大学
类型:发明
国别省市:广西;45

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1