30、针对Skein模加法的蝴蝶攻击

针对Skein模加法的蝴蝶攻击

1. 模加法攻击基础

在模加法攻击中,核心概念是将密钥值的变化控制在可攻击的范围内。若已知在模加法过程中只有特定数量的比特可能发生变化,而密钥的其他比特保持不变,那么在差分功耗分析(DPA)中可以忽略未改变的比特,从而降低复杂度。

常规分析的复杂度为 $2^N$,而掩码分治法将复杂度降低至 $2^\lambda * \lceil\frac{N}{\lambda}\rceil$。DPA 对应的假设函数 $h$ 为:
$h(m’ {\lambda}, k) = HW(m’ {\lambda} + k)$,其中 $0 \leq k < 2^\lambda$。
这里,$m’_{\lambda}$ 是包含可变数据的 $\lambda$ 比特输入块。

根据下一个密钥块的最低有效位,假设的最高有效位产生进位时,整体汉明重量有 50% 的概率增加 1,25% 的概率不变,12.5% 的概率减少 1,6.25% 的概率减少 2 等等。因此,汉明重量增加 1 的可能性最大,我们选择假设函数时不将结果对 $2^\lambda$ 取模。

2. 对称分析

2.1 相关性分析问题

在使用分治法对模加法进行 DPA 时,我们在得到的相关性中观察到了一种特殊现象。常规攻击后,正确密钥具有最高的相关性,但掩码分治法可能导致其他候选密钥的相关性更高,尽管整体相关性会收敛。

在 DPA 结果的相关性中,与正确密钥汉明距离较小的候选密钥仍具有较高的相关性。但可能出现的情况是,正确密钥及其对称密钥在所有可能的候选密钥中都不具有最高的相关性。这使得通过选择相

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值