论文部分内容阅读
差分故障分析DFA是从真实加密设备恢复密钥的最实用方法之一。特别是,高级加密标准AES上的DFA针对单字节和多字节故障模型已被大量研究了多年。自AES之后,许多密码算法的设计都以AES为基础,在此类算法上的DFA攻击也已成为一个研究的热点。本文主要对AES结构算法上的DFA攻击方法进行研究,旨在提高攻击的效率。主要的研究内容分为两个方面:第一是在多字节故障模型下,AES上的DFA攻击方法效率的改进,第二是基于AES设计的PAEQ-128的DFA攻击方法的效率改进。本文提出的研究工作可以提高AES结构算法安全性评测的准确性。对于AES,首次提出的DFA攻击在多字节故障模型下需要6对密文对来确定完整的密钥。截止到目前为止,Nan Liao等人提出了多字节故障模型下最有效的DFA攻击,该攻击可以利用3对密文对完成绝大多数的密钥恢复过程。但是,本文注意到Nan Liao等人的工作没有完全优化,因为他们的工作没有设定任何明确的优化目标。文本提出的工作中,引入了两个优化目标,分别为最少的密文对和最小的计算复杂度。为了实现这些目标,本文提出了相应的优化密钥恢复策略,这进一步提高了针对AES的DFA攻击效率。基于提出的对AES的DFA攻击的研究,可以完成更准确的AES安全评估。考虑到故障分布的变化,对Nan Liao等人工作的改进经过了详细的分析和验证。PAEQ是由Alex Biryukov和Dmitry Khovratovich在2014年提出的基于AES的认证加密,在第二轮之前一直保留在CAESAR竞赛中。在CHES 2016中,Dhiman Saha和Dipanwita Roy Chowdhury首先讨论了对PAEQ的差分故障分析。他们的工作表明,通常被认为是自然DFA对策的PAEQ中使用的随机数可以通过仔细构造加密消息并注入两个故障来克服。本文针对密钥恢复过程提出了对PAEQ-128的完全优化的DFA攻击。本文工作将AES的信息理论分析和DFA技术应用于PAEQ-128上的DFA密钥恢复。因此,在不改变攻击假设的情况下,PAEQ-128的密钥恢复复杂度从250减少到224。通过密钥恢复模拟实验验证了成功的密钥恢复及理论分析得到的计算复杂度。本文研究AES结构算法上的DFA攻击,并提出改进方法提高攻击的效率,从而优化针对AES结构加密算法的攻击方法的评测标准。