王韬
- 作品数:141 被引量:437H指数:12
- 供职机构:军械工程学院更多>>
- 发文基金:国家自然科学基金河北省自然科学基金军内科研计划重点项目更多>>
- 相关领域:自动化与计算机技术电子电信军事兵器科学与技术更多>>
- 基于汉明重的MIBS密码代数旁路攻击被引量:1
- 2013年
- 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.
- 刘会英王韬郭世泽赵新杰
- 关键词:可满足性
- 基于协议分析与模糊测试的SIP漏洞挖掘研究被引量:5
- 2016年
- 针对会话初始协议(SIP)可能存在的安全漏洞以及对SIP漏洞挖掘研究工作不足的问题,基于协议分析与模糊测试,提出一种SIP协议漏洞挖掘方案。该方案在分析SIP协议语法、格式和会话流程的基础上,对可能出现漏洞的SIP消息生成对应的畸形数据包作为模糊测试的测试用例,并在会话建立的过程中随机发送畸形数据触发测试目标,在监视到SIP客户端发生异常时记录异常信息,并分析导致异常的错误是否能被利用。实验结果表明,该方案能更全面地挖掘出由协议分析结果和模糊测试发现的SIP漏洞,提高挖掘数量和效率。
- 李进东王韬吴杨雷东
- 关键词:会话初始协议漏洞挖掘测试用例
- DES密码旁路立方体分析
- 2013年
- 将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.
- 刘会英王韬郭世泽赵新杰
- 关键词:DES分组密码
- 对HIGHT密码改进的代数故障攻击被引量:1
- 2018年
- 针对HIGHT轻量级分组密码已有代数故障攻击方法攻击轮数受限的不足,提出并讨论了一种改进的代数故障攻击方法.该方法将攻击成功延伸至密码加密第25轮,在单字节故障模型下,攻击理论故障注入次数和成功率分别为5次和91.60%.仿真实验结果表明,对密码25轮进行攻击,恢复密码全部主密钥信息所需故障注入次数为5次,解析器平均求解时间为143.70s,攻击实际成功率为91%,最好情况下仅需4次故障注入即可以90%的成功率在551.26s内恢复全部主密钥信息,相关研究成果能够为分析其他具有相似结构的密码的安全性提供参考和借鉴.
- 陈浩王韬周平周林马云飞王晓晗
- 基于故障信息的SOSEMANUK猜测确定攻击被引量:1
- 2017年
- 针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.
- 陈浩王韬张帆赵新杰
- 关键词:流密码
- HIGHT轻量级分组密码容错代数故障攻击研究
- 2017年
- 针对现有HIGHT轻量级分组密码代数故障攻击方法在故障失效发生的场景下故障位置判定出错进而影响攻击成功率的问题,提出并讨论了一种容错代数故障攻击方法.该方法首先对故障失效特性进行深入研究,利用故障注入位置、故障失效与密文差分之间的对应关系,构建了一个完备的故障位置区分器以实现对各种场景下故障位置的准确判定.然后在此基础上提取故障失效信息以实现故障信息最大化利用,并对故障信息等效代数方程组构建方法进行优化,实现了故障信息等效代数方程组的自动化构建.最后对提出的攻击方法的复杂度和成功率进行了分析和实验验证.实验结果表明,与现有攻击相比,提出的攻击方法容错能力更强,能检测出所有显性故障失效,攻击的成功率达到100%,且故障信息等效代数方程组构建自动化程度更高,解析器平均求解时间更少.
- 陈浩王韬赵新杰赵新杰张帆王晓晗
- 关键词:容错策略
- ARIA分组密码差分功耗分析被引量:2
- 2011年
- 分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。
- 计锋王韬赵新杰吴克辉
- 关键词:S盒差分功耗分析
- SIMON系列轻量级分组密码故障立方攻击被引量:1
- 2017年
- 针对SIMON密码按位与&运算特性以及现有立方攻击与故障攻击的不足,给出一种故障立方攻击方法.根据线性和二次多项式数量确定候选故障注入轮;利用差分特征表确定故障注入的具体位置;利用离线阶段求得的大量低次多项式,恢复部分轮密钥,并结合密钥猜测攻击恢复全轮密钥.结果表明:对SIMON32/64进行故障立方攻击,需要平均注入故障69次,计算复杂度为247.91,优于现有立方攻击;相比于差分故障攻击,采用故障立方攻击方法确定故障位置更有效,故障模型更易实现,且整个攻击过程具有自动化程度高的特点.该方法可为核心运算次数较低的轻量级分组密码提供借鉴.
- 马云飞王韬陈浩张帆楼潇轩许鲁珉杨文兵
- 关键词:SIMON
- 基于Click体系的网络设备模拟平台被引量:2
- 2009年
- 在分析Click体系结构基础上,结合目标网络环境实际需求,提出并描述了网络设备模拟平台(NDSP)的整体框架、微观组成,重点研究了网络数据包捕获、RIP协议软件实现以及插件自动链接等关键技术,最终以工程实现的方式完成了各个功能插件以及平台的研制,并在目标网络中实际部署和运行。实验结果表明,该平台具备模拟多种类型网络设备的能力,能够满足目标网络环境的需求。
- 张伟王韬李华
- 关键词:CLICK数据包捕获路由信息协议可视化
- 软件维护模型及其发展被引量:4
- 2003年
- 介绍了软件开发模型与软件维护模型及其发展过程,通过对软件开发模型的研究,引出系统生命期的最后一个阶段软件维护的模型。详细讨论了软件维护模型的发展过程及现代维护模型—IEEE维护模型与ISO/IEC12207的维护模型,并依此对软件维护进行了重新定义,指出软件维护是对一个需要提供高效低费的软件产品进行保障所采取的全部活动,最后对维护模型的发展方向作出简单预测。
- 潘力王韬米东
- 关键词:软件开发模型瀑布模型计算机