国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種基于側(cè)信道泄漏的算法還原方法和系統(tǒng)的制作方法

      文檔序號:9527361閱讀:738來源:國知局
      一種基于側(cè)信道泄漏的算法還原方法和系統(tǒng)的制作方法
      【技術(shù)領(lǐng)域】
      [0001]本發(fā)明涉及算法還原技術(shù)領(lǐng)域,尤其涉及一種基于側(cè)信道泄漏的算法還原方法和系統(tǒng)。
      【背景技術(shù)】
      [0002]荷蘭人A.Kerckhoffs早在19世紀就指出系統(tǒng)安全性不應(yīng)依賴于對加密體制或算法的保密,而依賴于對密鑰的保密,然而很多實際密碼應(yīng)用中仍采用了對算法保密或運算部件保密的方式來增強安全性。被保密的算法可能是公開的密碼算法如AES、3DES等,也可能是開發(fā)商自行設(shè)計的專有密碼算法。基于側(cè)信道泄漏的算法還原技術(shù)是聯(lián)合使用多種側(cè)信道分析手段,識別被保密的公開密碼算法,還原專有密碼算法的全部細節(jié),包括算法結(jié)構(gòu)、參數(shù)信息等。
      [0003]在公開密碼算法識別技術(shù)方面,2008年,Nagireddy的碩士論文中提出,使用時間攻擊、代碼模式攻擊的方法可以有效識別公開的密碼算法。實驗表明,當(dāng)加密/解密數(shù)據(jù)量大于4MB時,OpenSSL 0.9.7a中實現(xiàn)的不同密碼算法DES、AES、Blowfish、TDES可被有效區(qū)分。
      [0004]在專有密碼算法參數(shù)還原技術(shù)方面,2003年,斯洛文尼亞的Roman Novak首先提出了利用側(cè)信道信息進行密碼算法還原的方法,在可操控密鑰及已知其中一個轉(zhuǎn)換表的條件下還原了 GSM卡使用的另外一個轉(zhuǎn)換表;2004年,Christophe Clavier對側(cè)信道逆向工程給出了一個概念化的描述;2005年,法國的Daudigny等人利用單比特能量差分分析方法成功地還原了 DES使用的置換表及密鑰生成方式,進一步地,他們也得出了子密鑰的存儲位置;2007年,法國的Christophe Clavier對Novak的方法進行了改進,弱化了C0MP128算法還原需要的條件;荷蘭的Dennis Vermoen等人對于平均后的波形使用波形匹配技術(shù)對一個商用的JAVA卡進行了分析,成功逆向了其上運行的指令字節(jié);2011年,美國的HarakrishnanBhanu等人提出了用能量分析方法分析VPN的技術(shù);Quisquater等人結(jié)合神經(jīng)網(wǎng)絡(luò)中的se 1 f-organizing maps技術(shù)對Vermoen等人的方法進行了改進,使得利用單條波形即可進行指令識別;2013年印密會上,Christophe Clavier等人利用選擇明文碰撞能量分析攻擊的方法,將側(cè)信道分析與密碼分析相結(jié)合,提出了逆向還原類AES的算法的思路;同年亞密會上,法國的MatthieuRivain等人提出了對SPN結(jié)構(gòu)密碼算法的側(cè)信道逆向還原方法;2013年,混沌通信大會上,有人展示了可以利用側(cè)信道逆向電視機頂盒上的程序;2013年,東南大學(xué)的楊明教授和武漢大學(xué)的唐明副教授分別對基于側(cè)信道攻擊的匿名通信流量識別、分析和追蹤技術(shù)以及基于側(cè)信道攻擊的分組密碼逆向分析方法進行了研究。
      [0005]直至目前,針對基于側(cè)信道泄漏的算法還原技術(shù)主要還存在以下問題:
      (1)分析時需要的先驗知識較多。目前的方法通常要求在已知算法架構(gòu),且算法的大部分細節(jié)已知的情況下進行,僅可對少數(shù)未知部件進行還原。
      [0006](2)缺乏完整的通用操作方法流程。目前的方法一般針對某種具體平臺上的具體架構(gòu)的算法進行分析,不能同時適用于軟、硬件實現(xiàn)的密碼算法,缺乏通用性。

      【發(fā)明內(nèi)容】

      [0007]針對現(xiàn)有技術(shù)中的算法還原方法存在的上述問題,本發(fā)明公開了一種基于側(cè)信道泄漏的算法還原方法和系統(tǒng)。
      [0008]本發(fā)明公開了一種基于側(cè)信道泄漏的算法還原方法,其具體包括以下的步驟:步驟一、分析算法的實現(xiàn)架構(gòu),根據(jù)實現(xiàn)架構(gòu)的不同進行不同的建模,模板包括密碼運算原語模板庫和側(cè)信道泄露模板庫,所述密碼運算原語模板庫是密碼運算原語與運算組件序列的對應(yīng)關(guān)系,所述側(cè)信道泄露模板庫中包括所有密碼運算組件的側(cè)信道泄露波形;步驟二、獲取待還原算法的側(cè)信道泄漏波形,將待還原算法的側(cè)信道泄漏波形與側(cè)信道泄露模板庫中的波形進行比對,獲取密碼算法的運算組件,然后從密碼運算原語模板庫中查找對應(yīng)關(guān)系得到相應(yīng)的密碼運算原語;步驟三:根據(jù)密碼算法中密碼運算的不同類型,分別獲取線性部件和非線性部件密碼算法的參數(shù)細節(jié)。
      [0009]更進一步地,當(dāng)密碼運算部件為線性部件且密碼運算的輸入已知時,密碼運算的輸入和輸出比特只有順序不同,將密碼運算輸入從第1個比特開始直到最后一個比特進行編號,第1個比特的比特索引號為1,第2個比特的比特索引號為2,依此類推;將比特索引號i對應(yīng)的比特值、與密碼運算相關(guān)的側(cè)信道泄露作為輸入,利用相關(guān)系數(shù)的方法來計算相關(guān)性,相關(guān)性計算完畢后,按照泄露點的先后順序排列比特索引號,索引號的順序即是上述密碼運算的參數(shù)。
      [0010]更進一步地,當(dāng)密碼運算部件為線性部件且密碼運算的輸入未知時,將前序運算的側(cè)信道泄露波形分成η段,使其分別對應(yīng)當(dāng)前密碼運算的輸入值的第1至η比特,令第i段前序運算側(cè)信道泄露波形的索引號為i,使用前序運算索引號為i的波形代替比特索引號為i的密碼運算輸入,使用相關(guān)系數(shù)的方法來計算相關(guān)性,相關(guān)性計算完畢后,按照泄露點的先后順序排列前序運算索引號,索引號的順序即是上述密碼運算的參數(shù)。
      [0011]更進一步地,于當(dāng)密碼運算部件為非線性部件時,首先記錄密碼算法第一次運算的側(cè)信道泄露及相應(yīng)的輸入值,將第二次運算的輸入表示為上一次運算的輸出并檢測第二次運算的側(cè)信道泄漏,查找密碼運算輸入輸出表,得到對應(yīng)的輸入值,形成方程組;聯(lián)立方程組與密碼運算輸出值的漢明重量分類來求解方程組,得到密碼運算參數(shù)。
      [0012]更進一步地,對密碼運算的建模使用自組織特征映射方法來實現(xiàn),自動尋找最優(yōu)參考矢量集合來對輸入模式集合進行分類,同時保持泄露點之間的拓撲結(jié)構(gòu),其輸出函數(shù)包含挑選出泄露點以及泄露點之間的關(guān)系式。
      [0013]更進一步地,泄露點的選取具體為:調(diào)整各個樣本點處的權(quán)重,使得區(qū)分度最大,此時權(quán)重大于設(shè)定域值的樣本點選取為泄露點。
      [0014]更進一步地,泄露點的選取還可以為:對比各個樣本點處的方差,選取方差大的樣本點為泄露點,并計算泄露點之間的相互關(guān)系。
      [0015]更進一步地,上述方法還包括步驟四、進行密碼算法的驗證,根據(jù)步驟三中所得到的密碼算法,用一對明/密文對檢驗所還原出密碼算法的正確性。
      [0016]本發(fā)明還公開了一種基于側(cè)信道泄漏的算法還原系統(tǒng),其具體包括建模單元、運算組件還原單元以及參數(shù)還原單元;所述建模單元用于分析算法的實現(xiàn)架構(gòu),根據(jù)實現(xiàn)架構(gòu)的不同進行不同的建模,模板包括密碼運算原語模板庫和側(cè)信道泄露模板庫,所述密碼運算原語模板庫是密碼運算原語與運算組件序列的對應(yīng)關(guān)系,所述側(cè)信道泄露模板庫中包括所有密碼運算組件的側(cè)信道泄露波形;所述運算組件還原單元用于獲取待還原算法的側(cè)信道泄漏波形,將待還原算法的側(cè)信道泄漏波形與側(cè)信道泄露模板庫中的波形進行比對,獲取密碼算法的運算組件,然后從密碼運算原語模板庫中查找對應(yīng)關(guān)系得到相應(yīng)的密碼運算原語;所述參數(shù)還原單元用于根據(jù)密碼算法中密碼運算的不同類型,分別獲取線性部件和非線性部件密碼算法的參數(shù)細節(jié)。
      [0017]通過采用以上的技術(shù)方案,本發(fā)明的有益效果為:采用本發(fā)明的方法能通用地對不同結(jié)構(gòu)的密碼算法進行還原,彌補了以前同類方法只能用于特定結(jié)構(gòu)算法的缺點,該方法操作流程簡單,對先驗知識要求少,該方法提供了一套基于側(cè)信道泄漏的算法還原技術(shù)的實現(xiàn)框架,即使有新的密碼算法出現(xiàn),使用本方法也能進行分析。
      【附圖說明】
      [0018]圖1為基于側(cè)信道泄漏的算法還原方法的流程圖。
      [0019]圖2為架構(gòu)分析與模板構(gòu)建分析及結(jié)果示意圖。
      [0020]圖3為算法結(jié)構(gòu)分析及結(jié)果示意圖。
      [0021]圖4為參數(shù)信息獲取分析及結(jié)果示意圖。
      [0022]圖5為算法驗證過程的示意圖。
      【具體實施方式】
      [0023]下面結(jié)合說明書
      當(dāng)前第1頁1 2 3 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1