首页> 外文期刊>Pomiary Automatyka Kontrola >Influence of faults insertion on software implementation of block cipher security
【24h】

Influence of faults insertion on software implementation of block cipher security

机译:故障插入对分组密码安全性软件实现的影响

获取原文
获取原文并翻译 | 示例
获取外文期刊封面目录资料

摘要

W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką I zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza I wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.%Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
机译:这项工作分析了故意插入的缺陷对分组密码安全性的影响。研究的主题是分组密码的软件实现,并将处理器和软件视为硬件系统。考虑了保持为零,保持为1以及更改相反位对密码安全性的影响。所获得的结果对于其中每轮使用两个轮密钥的分组密码有效。攻击的概念是在加密过程中故意引入错误。然后对收到的错误结果进行处理,以找到可能的回合密钥。在错误的结果中,我们正在寻找与密码的一轮版本相对应的结果。下一步是验证指定的密钥。这项工作表明,如果针对2个不同数据块的第1轮对应的结果不正确,则可以尝试不超过614656个不同版本的轮密钥来破坏代码。预期的平均尝试密钥数量要少得多,约为466个。实验表明,所考虑的实现很容易受到攻击。为此,已经提出了一种通过修改程序来增加抵抗攻击的方法。以高达4%的处理时间延长的代价获得了安全性的显着提高。%故意插入的错误可能会导致密码安全性的危害。本文分析了故障对密码安全性的影响。考虑了两种获得更多防篡改实现的方法。作者侧重于PP-1分组密码,但是该结果适用于可以从第一轮的轮密钥推导出主密钥或所有轮密钥的任何类型的密码,并且应用了轮密钥每轮两次。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号