国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      對公鑰加密算法RSA的錯誤注入攻擊方法和裝置與流程

      文檔序號:11138225閱讀:1119來源:國知局
      對公鑰加密算法RSA的錯誤注入攻擊方法和裝置與制造工藝

      本申請涉及時間同步技術(shù)領(lǐng)域,尤其涉及一種對公鑰加密算法RSA的錯誤注入攻擊方法和裝置。



      背景技術(shù):

      隨著信息技術(shù)的迅猛發(fā)展,信息安全重要性是毋庸置疑的。雖然安全芯片中有復(fù)雜的加解密算法和密鑰保護(hù)機(jī)制,然而近年來安全芯片易受到錯誤注入攻擊,從而導(dǎo)致在加密算法執(zhí)行的過程中產(chǎn)生瞬態(tài)的邏輯錯誤,攻擊者通過分析正確的和錯誤的加密結(jié)果,最終引起密鑰的泄露。安全芯片的錯誤注入攻擊已被列為美國聯(lián)邦信息處理標(biāo)準(zhǔn)“FIPS 140-3”中重要的一類攻擊方式。因此,對新的錯誤注入攻擊方法的研究能夠幫助設(shè)計(jì)者及早發(fā)現(xiàn)算法及硬件中存在的潛在風(fēng)險(xiǎn),使得在設(shè)計(jì)階段就能做出相應(yīng)的防御措施,規(guī)避可能的風(fēng)險(xiǎn)。目前的研究中提出的對RSA(RSA algorithm,公鑰加密算法)的攻擊方法主要包括這幾類:對RSA的私鑰進(jìn)行一位或者兩位的錯誤注入攻擊,對RSA進(jìn)行部分密鑰攻擊以及對CRT-RSA運(yùn)算中的Sp或者Sq進(jìn)行錯誤注入攻擊。

      對于已有的幾種錯誤注入攻擊方法,第一種方法要求錯誤注入的精度很高,而且耗時很長才能逐位破解出全部密鑰位,另外,實(shí)際使用中,設(shè)計(jì)者都對密鑰位做了防護(hù),所以直接攻擊密鑰也很難輕易實(shí)現(xiàn)。第二種方法是基于一部分已知的密鑰位來破解出其余的密鑰位的方法,該方法對已知的密鑰位有嚴(yán)格的要求,破解的算法比較復(fù)雜。最后一種攻擊方法的前提是算法必須基于CRT-RSA才有效,但由于CRT-RSA面積開銷比較大,所以用的場合比較少。



      技術(shù)實(shí)現(xiàn)要素:

      為解決現(xiàn)有技術(shù)中的上述問題,本申請的一個目的在于提出一種對公鑰加密算法RSA的錯誤注入攻擊方法,對明文的攻擊范圍要求寬松,攻擊精度要求低,復(fù)雜度低。

      為達(dá)到上述目的,本申請實(shí)施例提出的對公鑰加密算法RSA的錯誤注入攻擊方法,包括:獲取RSA算法對明文的值進(jìn)行加密運(yùn)算得到的第一加密結(jié)果;對所述明文的值進(jìn)行錯誤注入攻擊,得到錯誤明文的值;使用所述RSA算法對所述錯誤明文的值進(jìn)行加密,得到第二加密結(jié)果;根據(jù)所述明文的值、所述錯誤明文的值、所述第一加密結(jié)果、所述第二加密結(jié)果之間的運(yùn)算關(guān)系,求解所述明文。

      為達(dá)到上述目的,本申請實(shí)施例提出的對公鑰加密算法RSA的錯誤注入攻擊裝置,包括:獲取模塊,用于獲取RSA算法對明文的值進(jìn)行加密運(yùn)算得到的第一加密結(jié)果;攻擊模塊,用于對所述明文的值進(jìn)行錯誤注入攻擊,得到錯誤明文的值;加密模塊,用于使用所述RSA算法對所述錯誤明文的值進(jìn)行加密,得到第二加密結(jié)果;求解模塊,用于根據(jù)所述明文的值、所述錯誤明文的值、所述第一加密結(jié)果、所述第二加密結(jié)果之間的運(yùn)算關(guān)系,求解所述明文。

      由以上本申請實(shí)施例提供的技術(shù)方案可見,通過對RSA算法加密中的明文進(jìn)行錯誤注入攻擊,獲取一個對正確明文的加密結(jié)果和一個隊(duì)錯誤明文的加密結(jié)果,根據(jù)已知的RSA算法、公鑰和注入的錯誤字段,即可通過現(xiàn)有的數(shù)學(xué)手段推導(dǎo)計(jì)算得到明文的值,進(jìn)而破解RSA算法加密的明文,攻擊范圍的精度要求低,實(shí)現(xiàn)簡單,且攻擊過程的時間復(fù)雜度較低。

      本申請附加的方面和優(yōu)點(diǎn)將在下面的描述中部分給出,部分將從下面的描述中變得明顯,或通過本申請的實(shí)踐了解到。

      附圖說明

      為了更清楚地說明本申請實(shí)施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實(shí)施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請的一些實(shí)施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

      圖1是本申請一實(shí)施例的對公鑰加密算法RSA的錯誤注入攻擊方法的流程示意圖;

      圖2是本申請另一實(shí)施例的對公鑰加密算法RSA的錯誤注入攻擊方法的流程示意圖;

      圖3是本申請一實(shí)施例的對公鑰加密算法RSA的錯誤注入攻擊裝置的結(jié)構(gòu)示意圖;

      圖4是本申請另一實(shí)施例的對公鑰加密算法RSA的錯誤注入攻擊裝置的結(jié)構(gòu)示意圖。

      具體實(shí)施方式

      本申請實(shí)施例提供一種對公鑰加密算法RSA的錯誤注入攻擊方法和裝置。需要理解的是,錯誤注入攻擊指在密碼芯片設(shè)備中通過在密碼算法中引入錯誤,導(dǎo)致密碼設(shè)備產(chǎn)生錯誤結(jié)果,對錯誤結(jié)果進(jìn)行分析從而得到密鑰。錯誤注入的攻擊方法與攻擊對象所采用的密碼算法的算法實(shí)現(xiàn)方法和原理有關(guān),攻擊方法是從該算法實(shí)現(xiàn)中找到攻擊點(diǎn)并提取出攻擊方法,所以針對的密碼算法不同,攻擊的原理也不同。

      為了使本技術(shù)領(lǐng)域的人員更好地理解本申請中的技術(shù)方案,下面將結(jié)合本申請實(shí)施例中的附圖,對本申請實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本申請一部分實(shí)施例,而不是全部的實(shí)施例。基于本申請中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實(shí)施例,都應(yīng)當(dāng)屬于本申請保護(hù)的范圍。

      圖1是本申請一實(shí)施例提出的對公鑰加密算法RSA的錯誤注入攻擊方法的流程示意圖,如圖1所示,該方法包括:

      步驟101,獲取RSA算法對明文的值進(jìn)行加密運(yùn)算得到的第一加密結(jié)果。

      步驟102,對所述明文的值進(jìn)行錯誤注入攻擊,得到錯誤明文的值。

      步驟103,使用所述RSA算法對所述錯誤明文的值進(jìn)行加密,得到第二加密結(jié)果。

      步驟104,根據(jù)所述明文的值、所述錯誤明文的值、所述第一加密結(jié)果、所述第二加密結(jié)果之間的運(yùn)算關(guān)系,求解所述明文。

      具體地,上述的明文為需要破解的字符串,在RSA運(yùn)算的硬件實(shí)現(xiàn)過程中會將輸入的明文轉(zhuǎn)換為數(shù)值m,例如通過Unicode編碼或者二進(jìn)制編碼等進(jìn)行轉(zhuǎn)換,然后對m進(jìn)行加密運(yùn)算。本發(fā)明的錯誤注入攻擊方法的攻擊目標(biāo)是明文,對明文的攻擊范圍要求很寬松,不要求高精度的攻擊。對明文的錯誤注入攻擊可以是對實(shí)現(xiàn)算法的硬件芯片進(jìn)行粒子級別的攻擊,使其運(yùn)算中的明文碼值產(chǎn)生變化。本方法的原理是先對未知的明文進(jìn)行一次正確的加密得到加密結(jié)果c,然后在對明文進(jìn)行錯誤注入攻擊的情況下,再使用原來的算法進(jìn)行一次加密得到錯誤的加密結(jié)果c’。由于加密算法是已知的,加密結(jié)果也是可以知道的,因此,根據(jù)一次錯誤的加密結(jié)果和一次正確的加密結(jié)果就能計(jì)算得出明文的值,進(jìn)而分析出明文的內(nèi)容。

      根據(jù)本申請的一個實(shí)施例,在所述明文的值m中隨機(jī)注入錯誤字段,得到所述錯誤明文的值m’=m+r,其中,r為錯誤字段的值。具體地,可利用激光、重粒子等常見的錯誤注入工具對明文進(jìn)行錯誤注入攻擊,實(shí)際是通過物理手段使特定位置的數(shù)字產(chǎn)生翻轉(zhuǎn)或變化,得到錯誤明文的值,這一過程可以等效為隨機(jī)生成一個值r,將r與m相加得到新的明文m’=m+r。

      本申請的實(shí)施例通過對RSA算法加密中的明文進(jìn)行錯誤注入攻擊,獲取一個對正確明文的加密結(jié)果和一個隊(duì)錯誤明文的加密結(jié)果,根據(jù)已知的RSA算法、公鑰和注入的錯誤字段,即可通過現(xiàn)有的數(shù)學(xué)手段推導(dǎo)計(jì)算得到明文的值,進(jìn)而破解RSA算法加密的明文,攻擊范圍的精度要求低,實(shí)現(xiàn)簡單,且攻擊過程的時間復(fù)雜度較低。

      圖2是本申請另一實(shí)施例提出的對公鑰加密算法RSA的錯誤注入攻擊方法的流程示意圖,如圖2所示,該方法包括:

      步驟201,使用RSA算法對明文進(jìn)行加密運(yùn)算,得到第一加密結(jié)果。

      具體的,明文為需要破解的字符串,在RSA運(yùn)算的硬件實(shí)現(xiàn)過程中會將輸入的明文轉(zhuǎn)換為數(shù)值m,例如通過Unicode編碼或者二進(jìn)制編碼等進(jìn)行轉(zhuǎn)換,然后對m進(jìn)行加密運(yùn)算。設(shè)RSA算法中(e,N)為公鑰對,(d,N)為私鑰對,m為明文的值,c為密文,m’為被錯誤注入攻擊后的明文的值,c'為錯誤的加密結(jié)果,輸入明文進(jìn)行加密運(yùn)算,得到第一加密結(jié)果:

      c=me(mod N) (1)

      需要理解的是,在以下步驟中,為了簡潔起見,將以e=3為例進(jìn)行說明。

      步驟202,在明文的值m中隨機(jī)注入錯誤字段,得到錯誤明文的值m’=m+r。

      步驟203,使用所述RSA算法對所述錯誤明文進(jìn)行加密,得到第二加密結(jié)果。

      具體地,在對明文進(jìn)行錯誤注入的情況下,RSA算法實(shí)際是對錯誤的明文m’進(jìn)行了加密,得到錯誤的加密結(jié)果,即

      c′=(m′)3=m3+3m2r+3mr2+r3(mod N) (2)

      步驟204,當(dāng)注入的錯誤字段未知時,根據(jù)所述明文的值、所述錯誤明文的值、所述第一加密結(jié)果、所述第二加密結(jié)果之間的加密關(guān)系建立結(jié)式。

      步驟205,根據(jù)所述結(jié)式與模數(shù)N的模等關(guān)系式Resultant(me-c,(m+r)e-c')=0mod N,求解所述錯誤字段的值r。

      具體地,根據(jù)兩次的加密結(jié)果c和c’,可以得到下式:

      Resultantm(m3-c,(m+r)3-c')

      =r9+(3c-3c')r6+(3c2+21cc'+3(c')2)r3+(c-c')3=0(modN) (3)

      上式(3)為模等式,且該模等式的度為9,則當(dāng)注入的錯誤字段r滿足|r|≤N1/9時,利用數(shù)學(xué)中的格理論就可以解出r的值。當(dāng)N為1024位的數(shù),e=3時,根據(jù)r和N的關(guān)系可知,r至少可以是113位的數(shù),即錯誤注入攻擊的對象可以是明文的低113位中的任意一位或者多位。

      下面將推導(dǎo)r與N和e的具體關(guān)系:

      首先,定義f(x)和g(x)分別如下:

      f(x)=aexe+ae-1xe-1+ae-2xe-2+...+a1x+a0

      g(x)=bexe+be-1xe-1+be-2xe-2+...+b1x+b0

      則f(x)和g(x)的結(jié)式Resultant(f(x),g(x))為:

      由結(jié)式的性質(zhì)可知,f(x)=0modN和g(x)=0modN在整數(shù)域上有公共根的充分必要條件為結(jié)式Res(f(x),g(x))=0modN。將x=m帶入f(x)和g(x)后,可以得到:

      f(x)=xe-c=me-c

      則二者的結(jié)式為:

      上式可以化為四個e*e大小的矩陣,即:

      則:

      則Resultant(f(x),g(x))的結(jié)果中,最高次項(xiàng)將會出現(xiàn)在下式中:

      (re-c'+c)*(re-c'+c)e*(re-c'+c)e...*(re-c'+c)e,

      顯然最高此項(xiàng)為

      綜上,可以看出Resultant(me-c,(m+r)e-c')的結(jié)果是以為最高次項(xiàng)的單變元多項(xiàng)式,只有當(dāng)錯誤字段滿足時,即才可以利用格理論解出r。

      步驟206,根據(jù)所述明文的值m、所述錯誤明文的值m’、所述錯誤字段的值r與所述第一加密結(jié)果c、所述第二加密結(jié)果c’之間的加密關(guān)系推導(dǎo)得到所述明文的值m關(guān)于所述錯誤字段的值r、所述第一加密結(jié)果c和所述第二加密結(jié)果c’的計(jì)算式。

      步驟207,將所述錯誤字段的值r、所述第一加密結(jié)果c和所述第二加密結(jié)果c’代入所述計(jì)算式,求解所述明文的值m。

      具體地,根據(jù)式(1)(2)中r、c和c'之間的關(guān)系,可通過下式計(jì)算出明文的值:

      通過上面的破解過程可以看出,注入的錯誤字段r需要滿足才能解出(3)式,在公鑰e為3的情況下,r需滿足|r|≤N1/9,即對于1024位的RSA算法而言,只能在m的低113位中的任意一位或者多位注入錯誤。這個要求對于激光、重粒子這類常用的錯誤注入工具而言,是很容易實(shí)現(xiàn)的。

      由上述內(nèi)容可以看出,如果攻擊者事先知道注入的錯誤r的大小,那么步驟204-205就可以省略,直接通過步驟206-207就可以解出明文m,進(jìn)而根據(jù)m分析出明文的內(nèi)容。

      根據(jù)本申請的一個具體實(shí)施例,本申請的方法可以由Java語言實(shí)現(xiàn),實(shí)驗(yàn)結(jié)果與理論分析一致,證明該方法可行。具體的實(shí)驗(yàn)步驟及方法如下:

      表1

      表1所示是RSA算法參數(shù),下面以加密字符串“www.siat.ac.cn”為例說明攻擊的過程:

      1)字符串經(jīng)Unicode編碼后為m=7777772e736961742e61632e636e;

      2)加密m后得到密文c為:

      c=1a04660fdc343307f51e689e03f3db717d1d05c4f016d3462945b4c5c70476bd3f1a4097ee4df2ac3338;

      3)隨機(jī)生成一個值r,滿足r<|N|1/9。將r與m相加得到新的明文m’=7777772e736961742e61632f0f3b。在有選擇的錯誤注入攻擊中,隨機(jī)值r與m的相加可以等效為錯誤注入攻擊引起的m的位翻轉(zhuǎn)。加密新的明文后得到密文c':

      c'=1a04660fdc343307f51e689e74321bc2bd77cd655ed60668398ba0ea85d4220c2c87edf5094dad3d0743;

      4)利用c與c'的結(jié)式關(guān)系:

      Resultantm(m3-c,(m+r)3-c')

      =r9+(3c-3c')r6+(3c2+21cc'+3(c')2)r3+(c-c')3=0(modN)

      將c和c'的值分別帶入得到上述多項(xiàng)式的各個參數(shù)為:

      (3c-3c')=-150bac0f3c11056e14c3d996630d1c46e3c6f01ecc849081750ff2fb27c21,(3c+21cc'+3(c')2)與(c-c')3的值可類似推算,在此不再贅述。

      5)將上述參數(shù)帶入下式中:

      r9+(3c-3c')r6+(3c+21cc'+3(c')2)r3+(c-c')3≡0(modN)

      ∵r<|N|1/9

      至此,模等式的問題就可以歸化為求解高次多項(xiàng)式問題。

      6)在多項(xiàng)式時間內(nèi)求解得到r=“ABCD”(Hex),將值帶入式(4)中。

      其中,多項(xiàng)式時間(Polynomial time)在計(jì)算復(fù)雜度理論中,指的是一個問題的計(jì)算時間m(n)不大于問題大小n的多項(xiàng)式倍數(shù)。

      7)帶入r后式(4)的結(jié)果是一個單變元的模等式。關(guān)于這種類型模等式求解方法的研究,目前已經(jīng)比較成熟,一般是使用其等效多項(xiàng)式的系數(shù)構(gòu)造一個格,利用格基約減的方法,在多項(xiàng)式的時間內(nèi)得到滿足等式的值,求解得到m=www.siat.ac.cn。

      8)至此,整個對公鑰加密算法RSA的錯誤注入攻擊過程完畢。

      根據(jù)上述多項(xiàng)式時間以及復(fù)雜度理論可以計(jì)算得到,整個攻擊過程的時間復(fù)雜度為O(nk)。

      本申請的實(shí)施例通過對RSA算法加密中的明文進(jìn)行錯誤注入攻擊,獲取一個對正確明文的加密結(jié)果和一個隊(duì)錯誤明文的加密結(jié)果,根據(jù)已知的RSA算法、公鑰和注入的錯誤字段,即可通過現(xiàn)有的數(shù)學(xué)手段推導(dǎo)計(jì)算得到明文的值,進(jìn)而破解RSA算法加密的明文;在注入的錯誤字段未知的情況下,可在一定條件下求解錯誤字段的值,進(jìn)而計(jì)算得到明文。本方法對明文進(jìn)行錯誤注入攻擊,攻擊范圍的精度要求低,實(shí)現(xiàn)簡單,且攻擊過程的時間復(fù)雜度較低。

      基于同一發(fā)明構(gòu)思,本申請實(shí)施例還提供了一種對公鑰加密算法RSA的錯誤注入攻擊裝置,可以用于實(shí)現(xiàn)上述實(shí)施例所描述的方法,如下面的實(shí)施例所述。由于對公鑰加密算法RSA的錯誤注入攻擊裝置解決問題的原理與對公鑰加密算法RSA的錯誤注入攻擊方法相似,因此對公鑰加密算法RSA的錯誤注入攻擊裝置的實(shí)施可以參見對公鑰加密算法RSA的錯誤注入攻擊方法的實(shí)施,重復(fù)之處不再贅述。以下所使用的,術(shù)語“單元”或者“模塊”可以實(shí)現(xiàn)預(yù)定功能的軟件和/或硬件的組合。盡管以下實(shí)施例所描述的方法較佳地以軟件來實(shí)現(xiàn),但是硬件,或者軟件和硬件的組合的實(shí)現(xiàn)也是可能并被構(gòu)想的。

      圖3是本申請一實(shí)施例的對公鑰加密算法RSA的錯誤注入攻擊裝置的結(jié)構(gòu)示意圖。本實(shí)施例的裝置可以為實(shí)現(xiàn)相應(yīng)功能的邏輯部件構(gòu)成,也可以為運(yùn)行有相應(yīng)功能軟件的電子設(shè)備。如圖3所示,該對公鑰加密算法RSA的錯誤注入攻擊裝置包括獲取模塊10、攻擊模塊20、加密模塊30和求解模塊40。

      獲取模塊10,用于獲取RSA算法對明文的值進(jìn)行加密運(yùn)算得到的第一加密結(jié)果;

      攻擊模塊20,用于對所述明文的值進(jìn)行錯誤注入攻擊,得到錯誤明文的值;

      加密模塊30,用于使用所述RSA算法對所述錯誤明文的值進(jìn)行加密,得到第二加密結(jié)果;

      求解模塊40,用于根據(jù)所述明文的值、所述錯誤明文的值、所述第一加密結(jié)果、所述第二加密結(jié)果之間的運(yùn)算關(guān)系,求解所述明文。

      在本申請的一個實(shí)施例中,攻擊模塊20具體用于在所述明文的值m中隨機(jī)注入錯誤字段,得到所述錯誤明文的值m’=m+r,其中,r為錯誤字段的值。具體地,可利用激光、重粒子等常見的錯誤注入工具對明文進(jìn)行錯誤注入攻擊,實(shí)際是通過物理手段使特定位置的數(shù)字產(chǎn)生翻轉(zhuǎn)或變化,得到錯誤明文的值,這一過程可以等效為隨機(jī)生成一個值r,將r與m相加得到新的明文m’=m+r。

      本申請的實(shí)施例通過對RSA算法加密中的明文進(jìn)行錯誤注入攻擊,獲取一個對正確明文的加密結(jié)果和一個隊(duì)錯誤明文的加密結(jié)果,根據(jù)已知的RSA算法、公鑰和注入的錯誤字段,即可通過現(xiàn)有的數(shù)學(xué)手段推導(dǎo)計(jì)算得到明文的值,進(jìn)而破解RSA算法加密的明文,攻擊范圍的精度要求低,實(shí)現(xiàn)簡單,且攻擊過程的時間復(fù)雜度較低。

      圖4是本申請另一實(shí)施例的對公鑰加密算法RSA的錯誤注入攻擊裝置的結(jié)構(gòu)示意圖。如圖4所示,在圖3的基礎(chǔ)上,所述裝置還包括推導(dǎo)單元41、求解單元42、建立模塊50和計(jì)算模塊60,其中,求解模塊40包括推導(dǎo)單元41和求解單元42。

      具體的,當(dāng)所述錯誤字段r未知時,建立模塊,用于根據(jù)所述明文的值、所述錯誤明文的值、所述第一加密結(jié)果、所述第二加密結(jié)果之間的加密關(guān)系建立結(jié)式Resultant(me-c,(m+r)e-c');

      計(jì)算模塊,用于根據(jù)所述結(jié)式與模數(shù)N的模等關(guān)系式

      Resultant(me-c,(m+r)e-c')=0mod N,求解所述錯誤字段的值r,其中,c為第一加密結(jié)果,c’為第二加密結(jié)果,(e,N)為所述RSA的公鑰對,e為加密指數(shù),N為模數(shù)。

      當(dāng)所述錯誤字段r未知時,所述錯誤注入攻擊滿足利用數(shù)學(xué)中的格理論可以解出r的值。

      當(dāng)所述錯誤字段已知時,推導(dǎo)單元41用于根據(jù)所述明文的值m、所述錯誤明文的值m’、所述錯誤字段的值r與所述第一加密結(jié)果c、所述第二加密結(jié)果c’之間的加密關(guān)系推導(dǎo)得到所述明文的值m關(guān)于所述錯誤字段的值r、所述第一加密結(jié)果c和所述第二加密結(jié)果c’的計(jì)算式。當(dāng)e=3時,m的計(jì)算式為:

      求解單元42用于將所述錯誤字段的值r、所述第一加密結(jié)果c和所述第二加密結(jié)果c’代入所述計(jì)算式,求解所述明文的值m。

      本申請的實(shí)施例通過對RSA算法加密中的明文進(jìn)行錯誤注入攻擊,獲取一個對正確明文的加密結(jié)果和一個隊(duì)錯誤明文的加密結(jié)果,根據(jù)已知的RSA算法、公鑰和注入的錯誤字段,即可通過現(xiàn)有的數(shù)學(xué)手段推導(dǎo)計(jì)算得到明文的值,進(jìn)而破解RSA算法加密的明文;在注入的錯誤字段未知的情況下,可在一定條件下求解錯誤字段的值,進(jìn)而計(jì)算得到明文。本方法對明文進(jìn)行錯誤注入攻擊,攻擊范圍的精度要求低,實(shí)現(xiàn)簡單,且攻擊過程的時間復(fù)雜度較低。

      需要說明的是,在本申請的描述中,術(shù)語“第一”、“第二”等僅用于描述目的,而不能理解為指示或暗示相對重要性。此外,在本申請的描述中,除非另有說明,“多個”的含義是兩個或兩個以上。

      流程圖中或在此以其他方式描述的任何過程或方法描述可以被理解為,表示包括一個或更多個用于實(shí)現(xiàn)特定邏輯功能或過程的步驟的可執(zhí)行指令的代碼的模塊、片段或部分,并且本申請的優(yōu)選實(shí)施方式的范圍包括另外的實(shí)現(xiàn),其中可以不按所示出或討論的順序,包括根據(jù)所涉及的功能按基本同時的方式或按相反的順序,來執(zhí)行功能,這應(yīng)被本申請的實(shí)施例所屬技術(shù)領(lǐng)域的技術(shù)人員所理解。

      應(yīng)當(dāng)理解,本申請的各部分可以用硬件、軟件、固件或它們的組合來實(shí)現(xiàn)。在上述實(shí)施方式中,多個步驟或方法可以用存儲在存儲器中且由合適的指令執(zhí)行系統(tǒng)執(zhí)行的軟件或固件來實(shí)現(xiàn)。例如,如果用硬件來實(shí)現(xiàn),和在另一實(shí)施方式中一樣,可用本領(lǐng)域公知的下列技術(shù)中的任一項(xiàng)或他們的組合來實(shí)現(xiàn):具有用于對數(shù)據(jù)信號實(shí)現(xiàn)邏輯功能的邏輯門電路的離散邏輯電路,具有合適的組合邏輯門電路的專用集成電路,可編程門陣列(PGA),現(xiàn)場可編程門陣列(FPGA)等。

      本技術(shù)領(lǐng)域的普通技術(shù)人員可以理解實(shí)現(xiàn)上述實(shí)施例方法攜帶的全部或部分步驟是可以通過程序來指令相關(guān)的硬件完成,所述的程序可以存儲于一種計(jì)算機(jī)可讀存儲介質(zhì)中,該程序在執(zhí)行時,包括方法實(shí)施例的步驟之一或其組合。

      在本說明書的描述中,參考術(shù)語“一個實(shí)施例”、“一些實(shí)施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結(jié)合該實(shí)施例或示例描述的具體特征、結(jié)構(gòu)、材料或者特點(diǎn)包含于本申請的至少一個實(shí)施例或示例中。在本說明書中,對上述術(shù)語的示意性表述不一定指的是相同的實(shí)施例或示例。而且,描述的具體特征、結(jié)構(gòu)、材料或者特點(diǎn)可以在任何的一個或多個實(shí)施例或示例中以合適的方式結(jié)合。

      盡管上面已經(jīng)示出和描述了本申請的實(shí)施例,可以理解的是,上述實(shí)施例是示例性的,不能理解為對本申請的限制,本領(lǐng)域的普通技術(shù)人員在本申請的范圍內(nèi)可以對上述實(shí)施例進(jìn)行變化、修改、替換和變型。

      當(dāng)前第1頁1 2 3 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
      1