论文部分内容阅读
在信息技术日新月异的互联网时代,信息安全问题变得日益突出。作为信息安全的理论核心,密码学为数据的安全传送提供基本保障。现代密码学的密码体制通常分为两类:对称密码体制和非对称密码体制,其中对称密码是密码学研究的核心内容之一。对称密码主要包括分组密码、Hash函数和流密码,并且对称密码算法具有运行速度快,存储量小以及易于软硬件实现等优点。分组密码作为对称密码的重要分支,广泛地应用于许多领域,如文件传输、网络通信和数据库系统安全等。Hash函数作为对称密码的另一个重要组成部分,在数字签名、文件完整性和身份认证等领域有着广泛的应用。随着智能硬件和嵌入式技术的飞速发展,以及密码设备的大规模应用,从密码算法的数学结构上研究算法的安全性已经远远不够,而需从密码算法的具体实现分析算法的安全性。在这种背景下侧信道攻击应运而生,它利用密码设备计算过程中出现的软、硬件故障信息及相关输出可快速地恢复出密钥或者明文。差分故障攻击作为一种有效的侧信道攻击,是指通过对密码设备诱导故障并结合差分分析技术的密码分析方法。差分故障攻击凭借其攻击能力强,速度快且易实现等特点,已引起国内外研究学者的广泛关注。本文主要针对Serpent算法、GOST算法和MD5算法压缩函数提出了有效的差分故障攻击方法,并进行了软件模拟。同时,本文也针对MD4算法提出了有效的故障检测方法。本文的创新性研究成果有:首先,在面向单字节的随机故障模型和差分技术的基础上,提出了针对Serpent密码的有效差分故障攻击方法。数学分析和实验结果表明仅需要48个故障密文即可恢复Serpent密码的128位原始密钥。该方法也为同类型的其他迭代密码的差分故障攻击提供了一种较通用的分析手段。其次,依据面向单字节的随机故障模型和差分技术,提出了对GOST密码的差分故障攻击方法。实验结果表明仅需要32个故障密文即可恢复GOST密码的256比特原始密钥。本文提出的方法不仅扩大了故障攻击的范围,而且还提高了故障导入效率,降低了所需的故障密文数。然后,根据面向字的随机故障模型和差分技术,提出了对MD5算法压缩函数的差分故障攻击方法。实验结果表明仅需要导入144个故障即可恢复出MD5算法的当前输入消息块。该方法也为其它类似MD5结构的Hash函数的安全性分析提供了新的分析手段。最后,依据差分故障攻击原理,提出了MD4算法抵御差分故障攻击的检测方法。通过该检测方法可以判断当前的MD4算法是否受到差分故障攻击,并确定故障导入位置,以及分辨导入的故障是否为有效故障。该检测方法对于其他的密码算法抵御差分故障攻击的研究具有重要的参考价值。