赵新杰
- 作品数:63 被引量:170H指数:9
- 供职机构:中国北方电子设备研究所更多>>
- 发文基金:国家自然科学基金河北省自然科学基金中央高校基本科研业务费专项资金更多>>
- 相关领域:自动化与计算机技术电子电信兵器科学与技术更多>>
- 一种针对PRESENT的改进旁路Cube分析方法
- 2012年
- 对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.
- 冀可可王韬赵新杰刘会英
- 关键词:非线性等式PRESENT
- 针对AES的深度和宽度差分故障分析
- 基于AES第8轮单字节深度故障模型,给出了一种改进差分故障分析方法,实验结果表明1次故障诱导AES-128密钥搜索空间可进一步减低到200-500;基于AES第8轮多字节宽度故障模型,给出了一种通用的多字节差分故障分析方...
- 赵新杰王韬郭世泽刘会英
- 关键词:通信安全高级加密标准差分故障分析密钥恢复
- 针对AES和CLEFIA的改进Cache踪迹驱动攻击被引量:10
- 2011年
- 通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。
- 赵新杰郭世泽王韬刘会英
- 关键词:AES
- 一种新的CLEFIA多字节差分故障分析方法
- 2010年
- 阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。
- 高靖哲赵新杰矫文成吴杨张奇
- 关键词:分组密码FEISTEL结构差分故障分析
- 电磁泄露信息的采集与预处理
- 2015年
- 在对电磁差分能量分析攻击的研究中,电磁泄露曲线的对齐处理是攻击成功的关键.在迹线对齐处理时,以相位相关性为基础进行了改进,采用泰勒级数展开的方法得到了迹线的偏移量.针对对齐后的数据进行了极大值提取,实现了电磁泄露曲线的降维处理,降低了攻击的复杂度.提出了一种采用欧式距离对对齐效果进行分析的判据.试验结果表明,在一定维数范围内未对齐的欧式距离波动程度较大,而对齐后的欧式距离波动较小.可通过判断欧式距离的波动程度确定曲线是否对齐.
- 甘罕张洪欣张帆赵新杰贺鹏飞
- 关键词:泰勒级数欧式距离
- PRESENT密码代数故障攻击被引量:12
- 2012年
- 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。
- 吴克辉赵新杰王韬郭世泽刘会英
- 关键词:代数攻击
- EPCBC密码旁路立方体攻击被引量:2
- 2012年
- 将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。
- 赵新杰郭世泽王韬张帆
- 关键词:分组密码
- LED分组密码内部模板攻击改进研究
- 2014年
- 为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%.
- 王小娟郭世泽赵新杰宋梅
- 关键词:旁路攻击密钥恢复冗余信息
- PRESENT代数故障攻击的改进与评估被引量:4
- 2016年
- 提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。
- 黄静赵新杰张帆郭世泽周平陈浩杨建
- 针对民用无人机的遥控数据保护方法被引量:5
- 2019年
- 随着民用无人机技术的发展,无人机所面临的安全问题逐渐暴露。基于控制链路伪造攻击原理,通过攻击实例证实民用无人机存在遥控数据安全强度过低的隐患,并提出一种基于加密算法的遥控数据保护方法。分析加密算法的选取原则,从安全和实现性能2个方面对AES、PRESENT和RC4这3种加密算法的可行性进行分析,选取AES算法对无人机系统控制链路中的遥控数据包进行加密。最后,利用不同遥控数据之间的差异系数和相关性系数评估该方法的有效性。实验结果表明,该方法能够有效提高民用无人机遥控数据的安全性。
- 胡子杰张帆沈继忠赵新杰
- 关键词:无人机加密算法AES算法