29、蝶形攻击:针对Skein模块化加法的侧信道分析

蝶形攻击:针对Skein模块化加法的侧信道分析

1. 引言

在现代密码学中,保障算法的安全性是一项重要任务。密码方案通常依赖于难以计算求解的数学问题,但攻击者有时不直接攻击密码方案,而是通过攻击其实现来破解。侧信道攻击就是这样一种常见的实现攻击方式,它利用计算过程中泄露的各种物理信息,如算法的计算时间、设备的功耗,甚至设备在计算阶段的电磁辐射等。而模块化加法作为模块化算术的基本操作,在大多数密码算法中都会被使用,也常被侧信道攻击利用,但目前仍存在一些问题,使得实际攻击变得复杂或难以实施。本文将聚焦于模块化加法的侧信道分析。

2. 背景理论
2.1 哈希函数

哈希函数将可变大小的数据值从输入域映射到固定大小的输出表示,即哈希值。像SHA - 1和SHA - 2这样的加密哈希函数需要保证抗碰撞性、抗二次原像性和单向性等特性,才能安全地用于密码学。
- Matyas - Meyer - Oseas构造 :为降低构建加密哈希函数的复杂度,提出了如Matyas - Meyer - Oseas构造等方法。它使用块密码 $E$ 和初始化向量 $IV$ 构建抗碰撞哈希函数 $H$。输入消息 $M$ 被分割成 $p$ 个长度为 $q$ 的块,处理过程如下:
- $y_0 = IV$
- $y_{i + 1} = E(y_i, m_i) \oplus y_i$
- $H(M) = y_k$,其中 $0 \leq i < k$
- 这里的 $y_i$ 被称为状态值,其大小称为状态大小。
- 消息认证码(MAC) :用于为传输的文本提供

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值