高级搜索

ZUC序列密码算法的选择IV相关性能量分析攻击

严迎建 杨昌盛 李伟 张立朝

引用本文: 严迎建, 杨昌盛, 李伟, 张立朝. ZUC序列密码算法的选择IV相关性能量分析攻击[J]. 电子与信息学报, 2015, 37(8): 1971-1977. doi: 10.11999/JEIT141604 shu
Citation:  Yan Ying-jian, Yang Chang-sheng, Li Wei, Zhang Li-chao. Chosen-IV Correlation Power Analysis Attack of ZUC Stream Cipher[J]. Journal of Electronics and Information Technology, 2015, 37(8): 1971-1977. doi: 10.11999/JEIT141604 shu

ZUC序列密码算法的选择IV相关性能量分析攻击

摘要: 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。

English

    1. [1]

      Wu H J, Huang T, Phuong H N, et al.. Differential attacks against stream cipher ZUC[C]. Proceedings of the 18th International Conference on the Theory and Application of Cryptology and Information Security, Beijing, China, 2012: 262-277.

    2. [2]

      Zhou C F, Feng X T, and Lin D D. The initialization stage analysis of ZUC v1.5[C]. Proceedings of the 10th International Conference, Sanya, China, 2011: 40-53.

    3. [3]

      Gautham S. The stream cipher core of the 3GPP encryption standard 128-EEA3: timing attacks and countermeasures[C]. Proceedings of the 7th International Conference, Beijing, China, 2011: 269-288.

    4. [4]

      L afitte F, M arkowitch O, and Vav Heule D. SAT based analysis of LTE stream cipher ZUC[C]. Proceedings of the 6th International Conference on Security of Information and Networks, Aksavay, Turkey, 2013: 110-116.

    5. [5]

      关杰, 丁林, 刘树凯. SNOW 3G与ZUC流密码的猜测决定攻击[J]. 软件学报, 2013, 24(6): 1324-1333.

    6. [6]

      Guan Jie, Ding Ling, and Liu Shu-kai. Guess and determine attack on SNOW 3G and ZUC[J]. Journal of Software, 2013, 24(6): 1324-1333.

    7. [7]

      唐明, 高剑, 孙乐昊, 等. 嵌入式平台下ZUC算法的侧信道频域攻击[J]. 山东大学学报(理学版), 2014, 49(9): 29-34.

    8. [8]

      Tang Ming, Gao Jian, Sun Le-hao, et al.. Side channel attacks in frequency domain for ZUC algorithm in embedded platform[J]. Journal of Shandong University(Natural Science), 2014, 49(9): 29-34.

    9. [9]

      Reddy E K. Overview of the side channel attacks[J]. Advanced Networking and Applications, 2013, 4(6): 1799-1808.

    10. [10]

      Paul K, Joshua J, Benjamin J, et al.. Introduction to differential power analysis[J]. Journal of Cryptography Engineering, 2011, 1(1): 5-27.

    11. [11]

      汪鹏君, 张跃军, 张学龙. 防御差分功耗分析攻击技术研究[J] 电子与信息学报, 2012, 34(11): 2774-2784.

    12. [12]

      Wang Peng-jun, Zhang Yue-jun, and Zhang Xue-long. Research of differential power analysis countermeasures[J]. Journal of Electronics Information Technology, 2012, 34(11): 2774-2784.

    13. [13]

      赵永斌, 胡予濮, 贾艳艳. 一种抵抗能量攻击的线性反馈移位寄存器[J]. 西安电子科技大学学报(自然科学版), 2013, 40(3): 172-179.

    14. [14]

      Zhao Yong-bin, Hu Yu-pu, and Jia Yan-yan. New design of LFSR based stream ciphers to resist power attack[J]. Journal of Xidian University (Natural Science), 2013, 40(3): 172-179.

    15. [15]

      Kumar S, Lemke K, and Paar C. Some thoughts about implementation properties of stream ciphers[C]. Proceedings of State of the Art of Stream Ciphers Workshop, Brugge, Belgium, 2004: 311-319.

    16. [16]

      Stefan M, Elisabeth O, and Thomas P著. 冯登国, 周永斌, 刘继业, 等译. 能量分析攻击[M]. 北京: 科学出版社, 2010: 45-46.

    17. [17]

      金晨辉, 郑浩然, 张少武, 等. 密码学[M]. 北京: 高等教育出版社, 2009: 149-150.

    18. [18]

      Jin Chen-hui, Zheng Hao-ran, Zhang Shao-wu, et al.. Cryptography[M]. Beijing: Higher Education Press, 2009: 149-150.

    19. [19]

      杨昌盛, 于敬超, 严迎建. Grain-128同步流密码的选择初始向量相关性能量攻击[J]. 计算机应用, 2014, 34(5): 1318-1321.

    20. [20]

      Yang Chang-sheng, Yu Jing-chao, and Yan Yin-jian. Chosen initial vector correlation power attack on synchronous stream cipher Grain-128[J]. Journal of Computer Applications, 2014, 34(5): 1318-1321.

    21. [21]

      刘泽艺, 高能, 屠晨阳, 等. 一种抗能量分析攻击的复合寄存器系统[J]. 密码学报, 2014, 1(5): 411-421.

    22. [22]

      Liu Ze-yi, Gao Neng, Tu Chen-yang, et al.. A compound register system against power analysis attack[J]. Journal of Cryptologic Research, 2014, 1(5): 411-421.

    23. [23]

      刘会英, 赵新杰, 王韬, 等. 基于汉明重的SMS4密码代数旁路攻击研究[J]. 计算机学报, 2013, 36(6): 1183-1193.

    24. [24]

      Liu Hui-yin, Zhao Xin-jie, Wang Tao, et al.. Research on hamming weight-based algebraic side-channel attacks on SMS4[J]. Chinese Journal of Computers, 2013, 36(6): 1183-1193.

    1. [1]

      熊晓雯, 魏爱国, 张智军. 构造具有良好密码学性质的旋转对称布尔函数. 电子与信息学报, 2012, 34(10): 2358-2362.

    2. [2]

      付立仕, 金晨辉. 基于仿射非正型变换的Lai-Massey模型的密码学缺陷. 电子与信息学报, 2013, 35(10): 2536-2540.

    3. [3]

      贾艳艳, 胡予濮, 杨文峰, 高军涛. 2轮Trivium的多线性密码分析. 电子与信息学报, 2011, 33(1): 223-227.

    4. [4]

      王建新, 方华威, 段晓毅, 佘高健. 基于滑动平均的能量分析攻击研究与实现. 电子与信息学报, 2017, 39(5): 1256-1260.

    5. [5]

      王晨旭, 李景虎, 喻明艳, 王进祥. 基于FPGA平台的Piccolo功耗分析安全性评估. 电子与信息学报, 2014, 36(1): 101-107.

    6. [6]

      付向群, 鲍皖苏, 史建红, 李发达. 基于多离散对数问题的公钥密码. 电子与信息学报, 2014, 36(6): 1423-1427.

    7. [7]

      郭瑞, 金晨辉. 强安全可调加密方案的两个密码特性. 电子与信息学报, 2011, 33(7): 1761-1764.

    8. [8]

      支天, 杨海钢, 蔡刚, 秋小强, 李天文, 王新刚. 嵌入式存储器空间单粒子效应失效率评估方法研究. 电子与信息学报, 2014, 36(12): 3035-3041.

    9. [9]

      刘阳, 代大海, 王雪松. 符合HVS特性的相关系数SAR干扰效果评估方法. 电子与信息学报, 2011, 33(6): 1505-1509.

    10. [10]

      常亚勤, 金晨辉. 对Shannon算法的线性区分攻击. 电子与信息学报, 2011, 33(1): 190-193.

    11. [11]

      姚丹丹, 张筱, 王钊, 姚望, 邱望洁, 郑志明. 基于随机性测试的SNOW 2.0算法部件分析与改进. 电子与信息学报, 2014, 36(1): 82-87.

    12. [12]

      周建钦, 刘军. 2n-周期二元序列的3-错误序列分布. 电子与信息学报, 2012, 34(8): 1923-1927.

    13. [13]

      谭林, 戚文峰. F2上2n-周期序列的k-错误序列. 电子与信息学报, 2008, 30(11): 2592-2595.

    14. [14]

      胡大亮, 曾光, 韩文报, 谭刚敏. 基于距离向量的本原-LFSR序列研究. 电子与信息学报, 2012, 34(3): 758-762.

    15. [15]

      刘向辉, 曾光, 韩文报. 本原-LFSR序列的线性复杂度研究. 电子与信息学报, 2009, 31(12): 2897-2900.

    16. [16]

      牛志华, 孔得宇. 计算有限域GF(q)上2pn-周期序列的k-错线性复杂度及其错误序列的算法. 电子与信息学报, 2018, 40(7): 1723-1730.

    17. [17]

      罗小建, 胡斌, 郝珊珊, 张翀. 单圈T函数输出序列的稳定性研究. 电子与信息学报, 2011, 33(10): 2328-2333.

    18. [18]

      赵璐, 温巧燕. 现多重周期序列联合2-adic复杂度的稳定性. 电子与信息学报, 2011, 33(1): 185-189.

    19. [19]

      罗小建, 胡斌. 单圈T函数输出序列k-错线性复杂度研究. 电子与信息学报, 2011, 33(7): 1765-1769.

    20. [20]

      张鹏, 李瑞林, 李超. Zodiac算法新的Square攻击. 电子与信息学报, 2010, 32(11): 2790-2794.

  • 加载中
计量
  • PDF下载量:  830
  • 文章访问数:  812
  • HTML全文浏览量:  44
文章相关
  • 收稿日期:  2014-12-15
  • 录用日期:  2015-04-14
  • 刊出日期:  2015-08-19
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章