kite3
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
27、对称密钥密码学中的新型防护措施及研究进展
本文介绍了一种新型基于复制的统计无效故障攻击(SIFA)防护措施,通过随机编码状态位消除统计偏差,有效抵御SIFA攻击。以PRESENT-80为例评估了硬件开销和软件性能,结果显示该方法在安全性相当的情况下显著降低开销。同时,文章总结了对称密钥密码学在经典密码分析和故障防护方面的研究进展,包括MILP建模、机器学习应用、DFA防护及感染性防护分析,并提出了未来研究方向,如SBox特性刻画、差分均匀度优化与MinFS问题探索,为提升密码系统安全性和效率提供了重要参考。原创 2025-11-02 05:08:28 · 25 阅读 · 0 评论 -
26、密码学中的故障攻击与防护策略解析
本文深入解析了密码学中的故障攻击,特别是统计无效故障攻击(SIFA)的原理与威胁,系统分析了现有防护措施如重复码、掩码、纠错和Toffoli门检测等的优缺点。针对现有方案成本高、依赖复杂机制的问题,提出了一种基于复制和随机编码的新型SIFA防护方法。该方法通过引入保密的随机比特λ控制原始或反转逻辑的使用,消除故障注入的统计偏差,有效抵御SIFA攻击。文章详细阐述了反转逻辑在对称密码(如PRESENT-80)中的实现方式,并通过对比分析展示了新方案在成本和实现上的优势,最后展望了未来在特殊S盒设计和防护优化方原创 2025-11-01 12:11:35 · 23 阅读 · 0 评论 -
25、新型基于复制的统计无效故障分析对策
本文提出了一种新型低成本的基于复制技术的统计无效故障分析(SIFA)对策,通过引入1位随机参数λ动态选择状态位的编码方式(实际逻辑或反相逻辑),消除变量的统计偏差,从而有效抵御SIFA攻击。该方法不依赖昂贵的错误纠正机制,易于集成到现有对称密钥密码系统中,且不会增加侧信道泄漏风险,具有良好的实用性和推广价值。原创 2025-10-31 15:43:01 · 24 阅读 · 0 评论 -
24、感染式对抗措施的关键分析:类型II/密码级构造
本文对对称密钥密码学中的感染式对抗措施进行了深入分析,批判性地指出CHES'14方案实质为故障检测而非真正感染式机制,并提出对LatinCrypt'12方案的改进。通过引入z嵌套轮函数和优化寄存器使用,新方案实现了更鲁棒的故障扩散,有效抵御DFA、CFA及指令跳过攻击。性能测试表明其在AVR和MSP架构上开销可控,且为未来集成防护、双故障防御和专用密码设计提供了方向。原创 2025-10-30 13:23:08 · 19 阅读 · 0 评论 -
23、感染式对抗措施的类型与分析
本文系统分析了感染式对抗措施的类型与实现,涵盖Type I(基于乘法和导数)与Type II(密码级)构造方案的安全性、性能与成本。重点探讨了侧信道防护中的掩码与隐藏技术,对比了各类方案在软件与硬件环境下的表现,并结合基准测试结果提出不同应用场景下的选择建议。文章还展望了未来发展趋势,强调应对新型攻击、降低成本及多技术融合的重要性,为构建安全高效的密码系统提供参考。原创 2025-10-29 12:54:21 · 21 阅读 · 0 评论 -
22、感染式密码对抗措施的深入剖析
本文深入剖析了感染式密码对抗措施的原理、演变及分类,重点探讨其在防御差分故障分析(DFA)中的作用与局限。文章详细介绍了I型和II型感染式对抗措施的工作机制,分析了双故障、无效故障攻击(IFA)、碰撞故障攻击(CFA)和统计无效故障攻击(SIFA)等模型下的防护能力,并对比了检测式对抗措施与完美电路/CRAFT等技术。同时,强调了随机性在感染方案中的必要性,提出了应对各类故障的改进建议与未来研究方向,为构建多层次密码安全防护体系提供理论支持。原创 2025-10-28 16:56:33 · 21 阅读 · 0 评论 -
21、差分故障攻击中感染式对策的批判性分析
本文对差分故障攻击(DFA)中的感染式对策进行了系统性批判分析,将现有方案分为类型I(完整计算后检测)和类型II(每轮计算后检测)两类。文章指出多数已有方案缺乏严格安全分析且易被破解,针对[LRT12]和[GSS+17]提出高效改进,揭示CHES’14方案并非真正感染式对策,并对被破解的LatinCrypt’12方案给出有效修补。研究强调在复用现有密码设计范式基础上实现安全与效率平衡,为抗DFA对策的设计提供了清晰框架与实践指导。原创 2025-10-27 11:32:53 · 27 阅读 · 0 评论 -
20、DEFAULT 密码:差分故障攻击抗性与性能分析
本文介绍了DEFAULT密码的设计及其在差分故障攻击(DFA)防护方面的安全性与性能分析。通过采用具有线性结构(LS)和非LS的SBox组合,DEFAULT在抵御DFA的同时保持对经典攻击如代数、积分、差分和线性攻击的强健性。文章提出新的MILP建模方法用于评估含LS SBox的密码安全性,并展示了DEFAULT-LAYER与DEFAULT-CORE的安全边界。硬件与软件基准测试表明,DEFAULT在FPGA和多种处理器上具备良好的实现性能,尤其在代码大小和速度方面优于复制保护的GIFT-128。此外,DE原创 2025-10-26 11:42:50 · 25 阅读 · 0 评论 -
19、DEFAULT:抵御差分故障攻击的密码级安全方案
本文介绍了一种名为DEFAULT的密码级安全方案,旨在有效抵御差分故障攻击(DFA)和多种经典密码分析攻击。通过精心选择4位SBox,结合LS SBox与非LS SBox的设计标准,并引入无偏线性结构以防止信息泄露,DEFAULT在保证性能的同时显著提升了安全性。方案采用两层DEFAULT-LAYER夹住DEFAULT-CORE的结构,利用MILP建模分析差分与线性特征,确保对差分、线性、不可能差分、不变子空间等攻击具备足够抵抗力。安全性分析表明,无论是单故障还是多故障攻击模型,其搜索复杂度均不低于2^64原创 2025-10-25 11:16:22 · 26 阅读 · 0 评论 -
18、DEFAULT:抵御差分故障攻击的密码级方案
本文介绍了一种名为DEFAULT的密码级方案,旨在有效抵御差分故障攻击(DFA)。通过分析DFA的攻击机制,提出结合DEFAULT-LAYER与DEFAULT-CORE的异构SPN结构,利用具有线性结构的S盒增加攻击者搜索复杂度,同时保持对经典密码分析的良好抵抗力。DEFAULT由28轮前置层、24轮核心层和28轮后置层构成,采用GIFT风格的位置换和优化的密钥调度,实现了在安全性和实现效率之间的良好平衡,适用于128位分组密码的抗DFA保护。原创 2025-10-24 14:10:37 · 32 阅读 · 0 评论 -
17、对称密钥密码算法的差分故障分析与防护
本文探讨了对称密钥密码算法中SBox在差分故障分析(DFA)中的脆弱性,指出传统SBox难以同时抵抗差分攻击和DFA。基于此,提出了一种新的两阶段防护思路,并设计了具备DFA抵抗力的密码组件DEFAULT-LAYER与完整密码DEFAULT。该方案在算法层面实现DFA防护,不依赖设备或重复执行,对硬件和软件友好,且安全性随状态大小增加而提升。通过安全性分析与基准测试,验证了其有效性与实用性,为密码算法的故障免疫设计提供了新方向。原创 2025-10-23 15:16:10 · 29 阅读 · 0 评论 -
16、差分悖论:S盒如何对抗差分故障分析
本文探讨了在对称密钥密码学中,S盒如何在差分故障分析(DFA)和差分密码分析(DA)之间面临设计悖论。通过分析S盒的差分分布表(DDT)、线性结构、MinFS等特性,揭示了抵抗DA要求低DDT值而抵抗DFA则需要高DDT值与多线性结构的矛盾关系。文章结合定理、示例与流程图,论证了单一S盒难以同时抵御两种攻击,提出了使用多个S盒的潜在解决方案。原创 2025-10-22 13:12:01 · 25 阅读 · 0 评论 -
15、机器学习辅助的轻量级密码差分区分器及S盒对差分故障分析的影响
本文探讨了机器学习在轻量级密码差分区分器构建中的应用,评估了ASCON、KNOT和CHASKEY等算法在轮数缩减下的表现,并比较了MLP、CNN和LSTM等模型的性能,发现MLP效果最佳。同时研究了S盒在差分故障分析(DFA)中的作用,揭示其对DFA与差分密码分析存在抗性矛盾关系:具有非零线性结构的S盒难以被完全攻破DFA,但易受差分攻击。文章总结了当前方法的优势与局限,提出未来可结合机器学习优化S盒设计,并拓展模型以实现密钥恢复和多轮分析,推动密码学安全发展。原创 2025-10-21 09:52:09 · 24 阅读 · 0 评论 -
14、轻量级密码的机器学习辅助差分区分器
本文探讨了基于机器学习的差分区分器在轻量级密码分析中的应用,受Gohr工作的启发,提出两种模型:多输入差分(模型1)和单输入差分(模型2),用于对GIMLI、ASCON和KNOT等非马尔可夫或大状态密码进行约减轮数的区分攻击。相比传统全合一差分分析,该方法无需计算完整差分分布表,适用于难以满足马尔可夫假设的密码结构。实验结果显示,在一定轮数内,机器学习模型能有效区分目标密码与随机置换,准确率显著高于随机猜测。未来可进一步优化模型结构并扩展至更多轻量级密码算法。原创 2025-10-20 14:21:27 · 38 阅读 · 0 评论 -
13、机器学习助力轻量级密码的差分区分器研究
本文探讨了机器学习在轻量级密码差分区分器研究中的应用,结合混合整数线性规划(MILP)与深度学习方法,提出了一种新型的‘一体化’差分密码分析框架。通过将区分问题转化为分类任务,构建机器学习模型,在GIMLI、ASCON、KNOT和CHASKEY等多个轻量级密码算法上实现了高效的差分区分,显著降低了传统方法所需的复杂度。研究展示了该方法在通用性、实用性、兼容性和可扩展性方面的优势,并验证了浅层神经网络在实际应用中的有效性,为未来密码分析提供了新方向。原创 2025-10-19 09:16:23 · 30 阅读 · 0 评论 -
12、差分和线性边界的混合整数线性规划建模研究
本文研究了基于混合整数线性规划(MILP)的差分和线性边界自动求解方法,指出现有凸包建模在某些S盒上可能包含不期望点的问题,并提出一种适用于任意S盒的新建模策略。该方法结合指示约束思想与冗余约束优化技术,通过全凸包、选择凸包和先前解等启发式策略提升求解效率。实验在GIFT-128、GIFT-64和PRESENT等密码算法上验证了方法的有效性,结果与现有文献一致,并展示了不同启发式在差分与线性分析中的性能差异。最后探讨了未来在启发式扩展、零转移建模和求解环境优化等方面的研究方向。原创 2025-10-18 10:16:09 · 21 阅读 · 0 评论 -
11、对称密钥密码学中差分和线性边界的新见解
本文研究了对称密钥密码学中差分和线性边界计算的MILP建模问题,指出当前流行的基于凸包的建模方法在某些SBox上可能导致错误结果,因其无法有效排除零转换点。为此,提出了一种新的通用MILP建模方法,适用于各类SBox,并能准确计算差分与线性边界。同时,结合三种启发式策略优化求解效率,显著缩短MILP求解时间。实验以GIFT-128、GIFT-64和PRESENT为例验证了方法的有效性,首次报告了GIFT-128在11轮和12轮的最优线性边界,结果表明新方法在准确性与性能上均具优势。原创 2025-10-17 11:03:38 · 33 阅读 · 0 评论 -
10、旁道攻击技术解析与CHASKEY案例研究
本文介绍了旁道攻击的基本原理,重点分析了功耗和电磁泄漏作为信息泄露源的机制,并详细探讨了简单功耗分析(SPA)、差分功耗分析(DPA)、模板攻击和相关功耗分析(CPA)等关键技术。通过CHASKEY消息认证码的实际案例,展示了在不同硬件平台上利用功耗和电磁泄漏进行密钥恢复的攻击流程与实验结果,同时概述了常见的防御对策,包括隐藏和掩码技术,为理解旁道攻击及其防护提供了系统性的视角。原创 2025-10-16 10:09:48 · 22 阅读 · 0 评论 -
9、密码学中的故障攻击与对策解析
本文深入解析了密码学中的故障攻击及其防御策略,重点探讨了双故障模型对传统检测与感染类对策的挑战。文章系统介绍了检测类、感染类和预防类对策的原理与局限,并分析了重新密钥、明文调整、明文掩码及可调整块密码等协议级防护方法。针对统计无效故障攻击(SIFA),总结了包括重复码、掩码与纠错结合、Toffoli门设计、通用纠错和复制消除偏差在内的专用对策。同时,还概述了针对各类防护机制的攻击手段,如相同故障注入、DFA和SIFA等,强调了构建多层次安全体系的重要性。最后提出了风险评估、对策选择、实施优化与持续监测的安全原创 2025-10-15 16:48:35 · 23 阅读 · 0 评论 -
8、故障攻击分析方法与应对策略
本文系统介绍了多种故障攻击分析方法,包括基于碰撞的故障分析(如CFA、InDFA、SEA/IFA)和基于统计的故障分析(如DFIA、NUEVA、NUFVA、FSA),并探讨了SIFA、PFA和FIMA等新兴攻击模型。同时,文章综述了广义故障攻击自动化框架在密码级与实现级的研究进展,涵盖SAT/SMT求解器与机器学习的应用。最后,总结了防止故障发生的物理防护措施及消除故障影响的冗余技术等主要对策,为密码系统的安全性评估与防护提供全面参考。原创 2025-10-14 13:54:26 · 24 阅读 · 0 评论 -
7、密码学中的故障攻击:方法、注入源与分析技术
本文深入探讨了密码学中的故障攻击,涵盖数据变更方法(如指令跳过和操作数修改)、多种故障注入源(包括时钟/电压毛刺、光学与电磁方法等)以及主要的故障分析技术(差分、基于碰撞和统计类方法)。同时介绍了SIFA、持久故障攻击和FIMA等特殊攻击方式,并总结了检测机制、随机化和硬件加固等关键防御策略,旨在为密码系统的设计与安全评估提供全面参考。原创 2025-10-13 10:55:20 · 24 阅读 · 0 评论 -
6、对称密钥密码学中的故障攻击解析
本文深入解析了对称密钥密码学中的故障攻击,涵盖故障攻击的基本原理、常见故障模型(如精确位翻转、单/多故障对手、随机/确定性模型)、数据更改方法(包括挥发性与操作修改)及其对加密系统的实际影响。文章还分析了典型攻击案例,如AES密钥调度和ACORN流密码的硬故障攻击,并探讨了应对策略与未来发展趋势,如攻击技术多样化、与其他攻击方式结合及对新兴加密技术的挑战,旨在为构建更安全的加密系统提供参考。原创 2025-10-12 12:47:03 · 26 阅读 · 0 评论 -
5、对称密钥密码学基础:经典攻击、设备实现与相关技术
本文系统介绍了对称密钥密码学的基础知识,涵盖经典攻击方法(如积分/立方体攻击和不可能差分攻击)、设备实现技术(包括面积、功耗、效率等度量指标及轻量级密码学发展),并探讨了灰盒、白盒等安全模型。同时,文章分析了混合整数线性规划(MILP)在密码分析中的应用,以及机器学习特别是人工神经网络在密码学中的潜在用途。此外,还总结了相关国际竞赛如AES、SHA-3和NIST轻量级密码学竞赛(LWC)的进展,全面展示了现代对称密码学的研究现状与未来趋势。原创 2025-10-11 11:13:55 · 24 阅读 · 0 评论 -
4、对称密钥密码学中的典型密码与攻击方法
本文深入探讨了对称密钥密码学中的两种典型密码GIFT-128和CHASKEY的结构与特性,系统分析了差分攻击、线性攻击和代数攻击等经典密码分析方法的原理与应用。文章还阐述了攻击者的能力模型与安全目标,包括区分攻击、密钥恢复、伪造攻击等,并对比了不同攻击方法的优劣。在此基础上,提出了从密码设计和实际应用两个层面应对攻击的策略,如增加轮数、优化S盒、加强密钥管理等。最后展望了密码攻防技术的未来发展趋势,强调持续创新与标准更新对保障信息安全的重要性。原创 2025-10-10 16:06:13 · 25 阅读 · 0 评论 -
3、对称密钥密码学基础
本文系统介绍了对称密钥密码学的基础知识,涵盖分组密码、流密码、哈希函数、消息认证码(MAC)以及带关联数据的认证加密(AEAD)等核心概念。详细分析了代换-置换网络(SPN)、Feistel网络和加-旋转-异或(ARX)等主流密码结构,并以AES、PRESENT-80、GIFT-128和CHASKEY为例说明典型密码的设计原理与操作流程。文章还探讨了密钥调度、操作模式、安全性属性及各类构造的优缺点,为理解现代对称密码体系提供了全面基础。原创 2025-10-09 11:37:37 · 20 阅读 · 0 评论 -
2、对称密钥密码学基础:构建模块与原语解析
本文系统介绍了对称密钥密码学的基础构建模块与核心原语,涵盖布尔函数、S盒、线性层和置换的基本定义与密码学性质。详细解析了S盒的代数、差分与线性特性,包括差分分布表(DDT)、线性逼近表(LAT)、非线性度、差分均匀性和分支数等关键指标,并探讨了仿射等价性对安全性的影响。文章进一步阐述了如何基于置换构建分组密码、流密码、哈希函数、消息认证码(MAC)和带关联数据的认证加密(AEAD)等密码学原语,总结了各项密码学性质的重要性与评估方法。最后展望了对称密钥密码学在抗量子计算和高效安全设计方面的发展趋势,为密码系原创 2025-10-08 11:03:15 · 27 阅读 · 0 评论 -
1、对称密钥密码学:经典与物理安全研究
本文综述了对称密钥密码学在经典与物理安全领域的研究进展。从密码设计、实现映射到物理攻击与对策,系统梳理了当前的主要研究方向。重点介绍了混合整数线性规划(MILP)建模的改进方法、机器学习在密码分析中的首次通用应用、抗差分故障攻击(DFA)的DeFault密码设计、感染性对策的深入分析,以及针对统计无效故障分析(SIFA)的低成本防护方案。研究成果显著提升了密码分析效率与物理安全性,为未来密码系统的优化与标准化提供了新思路。原创 2025-10-07 13:33:56 · 20 阅读 · 0 评论
分享