密码协议漏洞、多元签名方案与光网络建模研究
1. 密码协议信号泄漏攻击分析
在改进的信号泄漏攻击场景中,攻击者将误差项 (f_A) 的值设为 1,并根据误差分布选择秘密密钥 (r_A) 的值。这样,攻击者的公钥 (x_A = a\cdot r_A + k),使得其公钥难以被区分。
1.1 攻击步骤
- 计算相关参数:
- (t_B = r_B\cdot x_A = r_B(a\cdot r_A + k\cdot f_A) = a\cdot r_A\cdot r_B + k\cdot r_B)
- 信号函数 (w_B = Cha(t_B) = Cha(a\cdot r_A\cdot r_B + k\cdot r_B))
- 迭代 (k) 值:
- 攻击者从 (k = 0) 开始,向正值方向改变 (k) 的值,同时观察 (r_B[i]) 的信号变化,记录 (w_B) 首次发生信号变化时的 (k = k_1)。
- 接着,攻击者向负值方向改变 (k) 的值,观察 (w_B) 的首次信号变化,记录此时 (k = k_2)。
- 计算周期与恢复密钥:
- 区域 (T) 或 (T^c) 以 (r_B[i]) 为倍数的周期为 (k_1 - k_2),信号变化周期也为 (k_1 - k_2)。通过 (\frac{q}{2\cdot(k_1 - k_2)}) 可揭示 (r_B[i]) 直至正负号的值。
- 攻击者通过进行 (\frac{
超级会员免费看
订阅专栏 解锁全文
4050

被折叠的 条评论
为什么被折叠?



