密碼學(xué)與故障分析薛佟佟

密碼學(xué)與故障分析薛佟佟

ID:5459725

大?。?14.00 KB

頁(yè)數(shù):13頁(yè)

時(shí)間:2017-11-16

密碼學(xué)與故障分析薛佟佟_第1頁(yè)
密碼學(xué)與故障分析薛佟佟_第2頁(yè)
密碼學(xué)與故障分析薛佟佟_第3頁(yè)
密碼學(xué)與故障分析薛佟佟_第4頁(yè)
密碼學(xué)與故障分析薛佟佟_第5頁(yè)
資源描述:

《密碼學(xué)與故障分析薛佟佟》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。

1、密碼學(xué)與故障分析薛佟佟公鑰密碼的現(xiàn)狀公鑰密碼是實(shí)現(xiàn)密鑰建立、身份認(rèn)證、數(shù)字簽名等密碼服務(wù)的基礎(chǔ)體制,是構(gòu)建各類密碼基礎(chǔ)設(shè)施的核心。傳統(tǒng)密碼的破解在現(xiàn)代密碼編碼學(xué)中,加密是為了防止攻擊者破譯信息系統(tǒng)中的關(guān)鍵信息,而在傳統(tǒng)的密碼分析中,人們主要是從密碼算法的設(shè)計(jì)角度來(lái)考慮加密模型的安全性能,將其看作是一個(gè)抽象的數(shù)學(xué)變換,從代數(shù)、數(shù)論、信息論、計(jì)算復(fù)雜性、邏輯和統(tǒng)計(jì)結(jié)構(gòu)等方面研究是否滿足某種密碼性質(zhì),從而給出其安全性指標(biāo),這對(duì)于高安全強(qiáng)度密碼算法是必要的現(xiàn)代密碼破解但是隨著現(xiàn)代技術(shù)手段的飛速提高和廣泛應(yīng)用,單純從密碼

2、算法的數(shù)學(xué)結(jié)構(gòu)研究已經(jīng)遠(yuǎn)遠(yuǎn)不夠,從密碼算法的實(shí)現(xiàn)角度來(lái)考慮安全問(wèn)題也成為必需。因?yàn)槊艽a算法在實(shí)現(xiàn)過(guò)程中,通常使用專用硬件、軟件或固件來(lái)實(shí)現(xiàn),如ASIC、FPGA、DSP或智能卡等密碼算法芯片,在其執(zhí)行過(guò)程中,攻擊者可使用物理方法(如電磁輻射)干擾密碼芯片的正常工作,迫使其執(zhí)行某些錯(cuò)誤的操作,從而泄漏密碼系統(tǒng)的秘密信息。故障分析的出現(xiàn)故障分析就是在這種情況下被提出來(lái)的,由于其針對(duì)密碼算法的實(shí)現(xiàn)而進(jìn)行,使得攻擊者有機(jī)會(huì)破譯部分關(guān)鍵信息,發(fā)現(xiàn)明文或密鑰,引起了國(guó)內(nèi)外密碼學(xué)界的極大關(guān)注,已成為密碼分析學(xué)發(fā)展最為迅速的領(lǐng)

3、域之一。故障分析的發(fā)展故障分析是指攻擊者使用物理方法(如電磁輻射)干擾密碼芯片的正常工作,迫使其執(zhí)行某些錯(cuò)誤的操作,從而泄漏密碼系統(tǒng)的秘密信息。1996年D.Boneh等人率先提出了故障分析,并用這種方法成功攻破了RSA簽名算法。接著,E.Biham和A.Shamir提出了差分故障分析,成功攻破了DES算法。國(guó)內(nèi)外關(guān)于如何抗擊故障分析的研究較,Shamir提出了一種在基于中國(guó)剩余定理的指數(shù)算法中進(jìn)行運(yùn)算檢查,以使算法免受故障分析的方法。但是MarcJoye等人在[4]指出,僅僅進(jìn)行運(yùn)算檢查有時(shí)并不足以防止故障分

4、析故障分析的現(xiàn)狀由于故障分析對(duì)公鑰密碼算法的威脅是普遍的,不只是針對(duì)現(xiàn)有算法,一些新一代公鑰密碼算法也不例外。因此,研究這些公鑰密碼方案受到的故障分析及其相應(yīng)的防御措施,并給出改進(jìn)的密碼方案,才能使新型的公鑰密碼具有更廣泛的應(yīng)用前景。但是目前,國(guó)內(nèi)外對(duì)故障分析的研究還在深入之中,尚未有公開(kāi)發(fā)表的高水平研究成果。因此,對(duì)故障分析的研究,特別是研究如何使用低成本、易實(shí)現(xiàn)的軟件手段抗擊這些攻擊手段,就顯得特別重要和迫切。故障分析與RSA中國(guó)剩余定理Gcd(mi,mj)=1存在1mi=0(modmj)舉例:X2(mod

5、35)=2929mod5=4;29mod7=115=21;17=1521*2+15*1=22(mod35)222=484=29(mod35)RSA故障分析數(shù)學(xué)原理對(duì)于使用上述指數(shù)運(yùn)算算法來(lái)計(jì)算的RSA簽名,對(duì)其攻擊可以分解模數(shù)N。這種攻擊的前提條件是攻擊者可以獲得相同明文的兩個(gè)簽名,其中一個(gè)簽名是正確的,另外一個(gè)是錯(cuò)誤的。假設(shè)M是一個(gè)明文,E=MsmodN是M的正確簽名,^E是M的一個(gè)錯(cuò)誤簽名,則:故障分析

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫(huà)的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問(wèn)題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。