密码分析中的格攻击与隐蔽通道攻击研究
在密码分析领域,格攻击与隐蔽通道攻击是两个重要的研究方向。本文将深入探讨格攻击在不同密钥长度下的实验结果,以及新型隐蔽存储通道在AES软件中的应用。
格攻击实验
在实验中,研究人员采用了特定的方法来解决格问题。具体步骤如下:
1. 参数设定 :固定签名数量 (s)、格秩 (d) 和界限 (Z)。
2. 数据选取 :从数据集中随机选取 (s) 个签名,导出所有满足 (z_i \geq Z) 的三元组,并按 (z_i) 降序排序。
3. 格构造 :若三元组数量超过 (d),则仅取前 (d) 个来构造格。
4. 问题求解 :尝试解决格问题并记录结果。所有实验均在英特尔酷睿i7 - 3770S CPU(主频3.10 GHz)上单线程执行。
不同密钥长度的实验结果
- 256位密钥 :使用fplll中的块大小为20的BKZ算法解决SVP实例,并对CVP实例进行预处理。对于CVP问题,采用Schnorr - Euchner枚举法,结合线性剪枝,将枚举节点数限制为229。实验发现,CVP方法效果最佳,将三元组限制为 (Z = 3) 可保持较小的格秩。多数失败情况是由“错误”解导致,而非格问题本身过难。使用75个三元组时效果最佳。具体实验数据如下表所示:
| s | d | <
|---|
超级会员免费看
订阅专栏 解锁全文
25

被折叠的 条评论
为什么被折叠?



