[發(fā)明專利]一種針對AES-128算法的新型故障攻擊方法有效
| 申請?zhí)枺?/td> | 201110328333.3 | 申請日: | 2011-10-25 |
| 公開(公告)號: | CN102404108A | 公開(公告)日: | 2012-04-04 |
| 發(fā)明(設(shè)計)人: | 汪鵬君;郝李鵬 | 申請(專利權(quán))人: | 寧波大學(xué) |
| 主分類號: | H04L9/06 | 分類號: | H04L9/06;H04L9/08 |
| 代理公司: | 寧波奧圣專利代理事務(wù)所(普通合伙) 33226 | 代理人: | 程曉明 |
| 地址: | 315211 浙*** | 國省代碼: | 浙江;33 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 針對 aes 128 算法 新型 故障 攻擊 方法 | ||
1.一種針對AES-128算法的新型故障攻擊方法,其特征在于包括以下步驟:
1)攻擊者隨機選擇一個明文,獲取該明文在初始密鑰作用下的正確密文,將該正確密文記為C,
2)攻擊者對步驟1)中隨機選擇的明文進行加密操作,在加密操作過程中任選已正確生成且已儲存在靜態(tài)存儲器中的K9的前三列中的一列,對所選列的所有字節(jié)進行隨機故障誘導(dǎo),每次隨機故障誘導(dǎo)操作均獲得一個包含多個字節(jié)的隨機故障的有效錯誤密文,記為F,
3)采用與步驟2)相同的操作,對K9的前三列中剩余兩列分別進行隨機故障誘導(dǎo),共恢復(fù)得到K10的12個字節(jié)的信息;
4)對K9的最后一列字節(jié)的信息進行暴力攻擊,獲取K10的剩余4個字節(jié)的信息;
5)攻擊者根據(jù)AES-128密鑰擴展算法的工作原理以及恢復(fù)得到的K10,逆向計算得到初始密鑰。
2.根據(jù)權(quán)利要求1所述的一種針對AES-128算法的新型故障攻擊方法,其特征在于所述的步驟2)中當(dāng)隨機故障誘導(dǎo)操作選擇的是K9的第一列W[36]時,對W[36]的所有字節(jié)進行隨機故障誘導(dǎo),獲得包含多個字節(jié)的隨機故障的有效錯誤密文F,并以此恢復(fù)得到K10中的4個字節(jié)的具體過程為:
a-1、分別向W[36]的每個字節(jié)中引入8比特的隨機故障,得到包含隨機故障的第九輪子密鑰,記為
a-2、根據(jù)以及AES-128密鑰擴展算法的工作原理,獲得包含隨機故障的第十輪子密鑰然后分別構(gòu)建兩個4×4的二維數(shù)組,分別記為A和B,將A中的元素記為Ai,
a-3、根據(jù)AES-128密鑰擴展算法的工作原理及B與A之間的線性關(guān)系,確定的所有字節(jié)中均被引入8比特的隨機故障,且的每一行中的每個字節(jié)包含的隨機故障相同,且的任意一行的每個字節(jié)包含的8比特的隨機故障與W[36]相同行內(nèi)字節(jié)中包含的隨機故障相同,通過最后一輪加密算法的子密鑰加操作后造成輸出的密文中的所有字節(jié)出現(xiàn)故障;
a-4、根據(jù)AES-128加密算法的工作原理,確定AES-128加密算法中經(jīng)第九輪加密后的加密結(jié)果中的第一列的所有字節(jié)中均被引入8比特的隨機故障,將包含隨機故障的第九輪加密結(jié)果記為其中,與對應(yīng)字節(jié)包含的隨機故障相同;
a-5、依次完成AES-128加密算法中第十輪加密的字節(jié)代換操作、行變換操作和子密鑰加操作,造成輸出的密文中的4個字節(jié)出現(xiàn)故障;然后結(jié)合所造成的輸出的密文中的所有字節(jié)出現(xiàn)故障,最終得到一個16個字節(jié)均包含隨機故障的有效錯誤密文,記為F,
a-6、對
a-7、將
a-8、根據(jù)AES-128加密算法中第十輪加密的行變換操作的逆操作InvSR的工作特點,確定當(dāng)i=0,4,8,12時j=i,當(dāng)i=1,5,9,13時j=(i+4)%16,當(dāng)i=2,6,10,14時j=(i+8)%16,當(dāng)i=3,7,11,15時j=(i+12)%16,其中,“%”為求余數(shù)符號;然后根據(jù)i和j的對應(yīng)關(guān)系消除
a-9、根據(jù)造成的輸出的密文中的所有字節(jié)出現(xiàn)故障和造成的輸出的密文中的4個字節(jié)出現(xiàn)故障,確定經(jīng)上述兩個隨機故障傳遞過程影響的字節(jié)在有效錯誤密文中存在一個交集,將交集中包含隨機故障的第1字節(jié)作為當(dāng)前字節(jié),記為Cs,s∈{0,7,10,13};
a-10、根據(jù)當(dāng)前字節(jié)Cs在有效錯誤密文F中的位置s和
a-11、將交集中包含隨機故障的下一個字節(jié)作為當(dāng)前字節(jié),返回步驟a-10繼續(xù)執(zhí)行,直至交集中包含隨機故障的所有字節(jié)全部處理完畢,最終得到K10中的第0個字節(jié)K010、第7個字節(jié)K710、第10個字節(jié)K1010和第13個字節(jié)K1310的一組解;
a-12、再次向K9的W[36]的所有字節(jié)中引入隨機故障,并采用與步驟a-2至步驟a-11相同的操作,得到K10的第0個字節(jié)K010、第7個字節(jié)K310、第10個字節(jié)K1010和第13個字節(jié)K1310的另一組解;
a-13、將由步驟a-11與步驟a-12得到的兩組關(guān)于K010、K710、K1010、K13104個字節(jié)的解中的相同值作為各自字節(jié)的正確值;
當(dāng)隨機故障誘導(dǎo)操作選擇的是K9的第二列W[37]時,對W[37]的所有字節(jié)進行隨機故障誘導(dǎo),獲得包含多個字節(jié)的隨機故障的有效錯誤密文F,并以此恢復(fù)得到K10中的4個字節(jié)的具體過程為:
b-1、分別向W[37]的每個字節(jié)中引入8比特的隨機故障,得到包含隨機故障的第九輪子密鑰,記為
b-2、根據(jù)以及AES-128密鑰擴展算法的工作原理,獲得包含隨機故障的第十輪子密鑰然后分別構(gòu)建兩個4×4的二維數(shù)組,分別記為A和B,將A中的元素記為Ai,
b-3、根據(jù)AES-128密鑰擴展算法的工作原理及B與A之間的線性關(guān)系,確定的所有字節(jié)中均被引入8比特的隨機故障,且的每一行中的第二列至第四列中的字節(jié)包含的隨機故障相同,且的任意一行的第二列至第四列中的每個字節(jié)中包含的8比特的隨機故障與W[37]中相同行內(nèi)字節(jié)中包含的8比特的隨機故障相同,通過最后一輪加密算法的子密鑰加操作后造成輸出的密文的第二列至第四列中的所有字節(jié)出現(xiàn)故障;
b-4、根據(jù)AES-128加密算法的工作原理,確定AES-128加密算法中經(jīng)第九輪加密后的加密結(jié)果中的第二列的所有字節(jié)均被引入了8比特的隨機故障,將包含隨機故障的第九輪加密結(jié)果記為其中,與對應(yīng)字節(jié)包含的隨機故障相同;
b-5、依次完成AES-128加密算法中第十輪加密的字節(jié)代換操作、行變換操作和子密鑰加操作,造成輸出的密文中的4個字節(jié)出現(xiàn)故障;然后結(jié)合所造成的輸出的密文的第二列至第四列中的所有字節(jié)出現(xiàn)故障,最終得到一個13個字節(jié)包含隨機故障的有效錯誤密文,記為F,且
b-6、對
b-7、將
b-8、根據(jù)AES-128加密算法中第十輪加密的行變換操作的逆操作InvSR的工作特點,確定當(dāng)i=0,4,8,12時j=i,當(dāng)i=1,5,9,13時j=(i+4)%16,當(dāng)i=2,6,10,14時j=(i+8)%16,當(dāng)i=3,7,11,15時j=(i+12)%16,其中,“%”為求余數(shù)符號;然后根據(jù)i和j的對應(yīng)關(guān)系消除
b-9、根據(jù)造成的輸出的密文的第二列至第四列中的所有字節(jié)出現(xiàn)故障和造成的輸出的密文中的4個字節(jié)出現(xiàn)故障,確定經(jīng)上述兩個隨機故障傳遞過程影響的字節(jié)在有鏟錯誤密文中存在一個交集,將交集中包含隨機故障的第1個字節(jié)作為當(dāng)前字節(jié),記為Cs,s∈{1,4,11,14};
b-10、根據(jù)當(dāng)前字節(jié)Cs在有效錯誤密文F中的位置s和
b-11、將交集中包含隨機故障的下一個字節(jié)作為當(dāng)前字節(jié),返回步驟b-10繼續(xù)執(zhí)行,直至交集中包含隨機故障的所有字節(jié)全部處理完畢,最終得到K10中的第1個字節(jié)K110、第4個字節(jié)K410、第11個字節(jié)K1110和第14個字節(jié)K1410的一組解;
b-12、再次向K9的W[37]的所有字節(jié)中引入隨機故障,并采用與步驟b-2至步驟b-11相同的操作,得到K10的第1個字節(jié)K110、第4個字節(jié)K410、第11個字節(jié)K1110和第14個字節(jié)K1410的另一組解;
b-13、將由步驟b-11與步驟b-12得到的兩組關(guān)于K110、K410、K1110、K14104個字節(jié)的解中相同值作為各自字節(jié)的正確值;
當(dāng)隨機故障誘導(dǎo)操作選擇的是K9的第三列W[38]時,對W[38]的所有字節(jié)進行隨機故障誘導(dǎo),獲得包含多個字節(jié)的隨機故障的有效錯誤密文F,并以此恢復(fù)得到K10中的4個字節(jié)的具體過程為:
c-1、分別向W[38]的每個字節(jié)中引入8比特的隨機故障,得到包含隨機故障的第九輪子密鑰,記為
c-2、根據(jù)以及AES-128密鑰擴展算法的工作原理,獲得包含隨機故障的第十輪子密鑰然后分別構(gòu)建兩個4×4的二維數(shù)組,分別記為A和B,將A中的元素記為Ai,
c-3、根據(jù)AES-128密鑰擴展算法的工作原理及B與A之間的線性關(guān)系,確定的的第三列至第四列中的所有字節(jié)中均被引入8比特的隨機故障,且K10的每一行中的第三列至第四列中的字節(jié)包含的隨機故障相同,且的任意一行的第三列至第四列中的每個字節(jié)中包含的8比特的隨機故障與W[38]相同行內(nèi)字節(jié)中包含的8比特的隨機故障信息相同,通過最后一輪加密算法的子密鑰加操作后造成輸出的密文的第三列至第四列中的所有字節(jié)出現(xiàn)故障;
c-4、根據(jù)AES-128加密算法的工作原理,確定AES-128加密算法中經(jīng)第九輪加密后的加密結(jié)果中的第三列的所有字節(jié)均被引入了8比特的隨機故障,將包含隨機故障的第九輪加密結(jié)果記為其中,與對應(yīng)字節(jié)包含的隨機故障相同;
c-5、依次完成AES-128加密算法中第十輪加密的字節(jié)代換操作、行變換操作和子密鑰加操作,造成輸出的密文中的4個字節(jié)出現(xiàn)故障;然后結(jié)合所造成的輸出的密文的第三列至第四列中的所有字節(jié)出現(xiàn)故障,最終得到一個10個字節(jié)包含隨機故障的有效錯誤密文,記為F,且
c-6、對
c-7、將
c-8、根據(jù)AES-128加密算法中第十輪加密的行變換操作的逆操作InvSR的工作特點,確定當(dāng)i=0,4,8,12時j=i,當(dāng)i=1,5,9,13時j=(i+4)%16,當(dāng)i=2,6,10,14時j=(i+8)%16,當(dāng)i=3,7,11,15時j=(i+12)%16,其中,“%”為求余數(shù)符號;然后根據(jù)i和j的對應(yīng)關(guān)系消除
c-9、根據(jù)造成的輸出的密文的第三列至第四列中的所有字節(jié)出現(xiàn)故障和造成的輸出的密文中的4個字節(jié)出現(xiàn)故障,確定經(jīng)上述兩個隨機故障傳遞過程影響的字節(jié)在有效錯誤密文中存在一個交集,將交集中包含隨機故障的第1個字節(jié)作為當(dāng)前字節(jié),記為Cs,s∈{2,5,8,15};
c-10、根據(jù)當(dāng)前字節(jié)Cs在有效錯誤密文F中的位置s和
c-11、將交集中包含隨機故障的下一個字節(jié)作為當(dāng)前字節(jié),返回步驟c-10繼續(xù)執(zhí)行,直至交集中包含隨機故障的所有字節(jié)全部處理完畢,最終得到K10中的第2個字節(jié)K210、第5個字節(jié)K510、第8個字節(jié)K810和第15個字節(jié)K1510的一組解;
c-12、再次向K9的W[38]的所有字節(jié)中引入隨機故障,并采用與步驟c-2至c-11相同的操作,得到K10的第2個字節(jié)K210、第5個字節(jié)K510、第8個字節(jié)K810和第15個字節(jié)K1510的另一組解;
c-13、將由步驟c-11與步驟c-12得到的兩組關(guān)于K210、K510、K810、K15104個字節(jié)的解中相同值作為各自字節(jié)的正確值。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于寧波大學(xué),未經(jīng)寧波大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201110328333.3/1.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 上一篇:設(shè)置有移動工作臺定位裝置的油壓機及其鎖緊缸
- 下一篇:模具起模器





