[发明专利]一种检测AES-OTR算法抵御差分故障攻击的方法有效
申请号: | 201711452230.1 | 申请日: | 2017-12-27 |
公开(公告)号: | CN108055120B | 公开(公告)日: | 2021-07-09 |
发明(设计)人: | 李玮;曹珊;廖林峰;吴益鑫;孙莉;姜霖霖;刘以一 | 申请(专利权)人: | 东华大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/06 |
代理公司: | 上海申汇专利代理有限公司 31001 | 代理人: | 翁若莹;吴小丽 |
地址: | 200050 上*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 检测 aes otr 算法 抵御 故障 攻击 方法 | ||
本发明提供了一种检测AES‑OTR算法抵御差分故障攻击的方法。首先保证在一个安全、未添加任何故障的环境下进行运算并输出;然后再次对此消息进行加密,在此过程中应该在人为控制加密过程中,通过改变时钟、电压、湿度等一系列操作诱导故障产生,得出错误输出。接着,通过分析,建立关于正确输出、错误输出、密钥之间的函数关系,推导出故障可能存在的位置,以此来减少密钥的猜测空间,再通过穷举法得到子密钥,再通过密钥扩展算法得到原始密钥。该方法只需要导入一个故障便可以推导出密钥,不仅易于实现、原理简单,还可以有效的保护加密机制以防遭受破坏。该方法在评测使用了AES‑OTR算法的软硬件安全系统提供了重要的理论依据。
技术领域
本发明涉及一种检测AES-OTR算法抵御差分故障攻击的方法,主要应用于检验封装有该方法的产品,属于信息安全技术领域。
背景技术
随着信息技术的快速发展,给人们的生活提供了极大的方便,然而在运用信息技术的过程中会产生大量的数据,要保证这些数据的安全性,就需要依靠安全的密码算法。密码算法作为信息安全的核心,主要依赖于密钥的安全性。AES-OTR算法是由日本学者Kazuhiko Minematsu于2014年3月提出的一种新型认证加密算法,可以为数据传送同时提供保密性和完整性认证。
差分故障攻击结合了故障攻击和差分攻击,允许攻击者在加密过程中引入故障,使得加密算法的中间状态发生变化,然后通过分析正确数据流和引入故障后产生的错误数据流,可以得出部分或者完整的中间状态的消息,进而恢复出密钥的信息。
目前,还没有公开的报告评估AES-OTR算法抵御差分故障攻击的能力,这给正在使用AES-OTR算法封装的产品留下了安全隐患。
发明内容
本发明要解决的技术问题是提供一种能够评测出AES-OTR算法抵御差分故障攻击能力的方法。
为了解决上述技术问题,本发明的技术方案是提供一种检测AES-OTR算法抵御差分故障攻击的方法,其特征在于,包括加密部分和认证部分;
所述加密部分,包括以下步骤:
步骤1:随机生成要处理的明文消息,记为M;
步骤2:利用AES-OTR算法处理消息M,得到正确输出和错误输出,分别记为C和C*;
步骤3:根据加密过程中存在的比例,构建关于正确输出、错误输出、密钥 K之间的函数f=g(C,C*,K);
步骤4:根据构造的函数,观察方程成立的比例,推断出故障导入位置,并判断导入的故障是否有效;
步骤5:利用穷举法来猜测密钥,以此来缩小猜测空间,进而破解密钥;
所述认证部分,包括以下步骤:
步骤1:通过在最后一轮EK中导入故障,得到正确加密结果和错误加密结果,记为TE和TE*;
步骤2:令MSB|C|(X)表示取二进制串X高C位的序列,τ表示标记数,TA 表示未经过认证的数据标签;用得到T;
步骤3:用得到T*;
步骤4:判断结果是否受到差分故障攻击的影响,并且建立差分关系式, f=g(T,T*,K)推导出故障导入的位置分析其有效性;
步骤5:通过故障差分的比例关系,以此来缩小猜测空间,然后利用穷举法来猜测密钥,进而破解密钥;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于东华大学,未经东华大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711452230.1/2.html,转载请声明来源钻瓜专利网。