期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
针对物联网设备的旁路攻击及防御方法的研究 被引量:4
1
作者 何乐生 冯毅 +2 位作者 岳远康 杨崇宇 胡崇辉 《通信学报》 北大核心 2025年第2期166-175,共10页
物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提... 物联网设备通常使用计算能力受限的微控制器来实现,因而只能采用轻量级对称加密算法来保证其数据安全,且其自身的特点决定了只能被部署在开放环境中,极易遭受旁路攻击。针对这一问题,在基于自主设计的旁路攻击验证平台上开展实验,并提出了安全密钥管理方案及改进的S盒设计,作为旁路攻击防御方法。验证平台由两级差分放大器和抗干扰有限冲激响应(FIR)滤波器构成,能够捕捉微弱的功耗变化,并设计了针对轻量级加密算法的两轮相关能量攻击。通过获取正确密钥相关系数置信度的评估方法,在对PRESENT算法的3 000条功耗曲线进行10 000次攻击后,成功率超过96%,正确密钥的相关性均值均超过0.6,在95%的置信水平下,拥有狭窄的置信区间,而采用改进后的算法进行相同实验时,攻击成功率仅为9.12%。 展开更多
关键词 物联网安全 轻量级密码 旁路攻击 相关能量分析
在线阅读 下载PDF
基于代数关系的轻量级密码DEFAULT统计故障分析
2
作者 李玮 秦梦洋 +2 位作者 谷大武 连晟 温云华 《软件学报》 北大核心 2025年第5期2270-2287,共18页
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机半字节故障模型,通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码.此外,采用AD检验-平方欧氏距离(AD-SEI)、AD检验-极大似然估计(ADMLE)和AD检验-汉明重量(AD-HW)等新型区分器,最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥.理论分析和实验结果表明,DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击.该研究为其他轻量级分组密码算法的安全性分析提供了有价值的参考. 展开更多
关键词 DEFAULT 轻量级密码系统 密码分析 统计故障分析 代数关系
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
3
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 《计算机学报》 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
物联网中MIBS轻量级密码的唯密文故障分析 被引量:7
4
作者 李玮 曹珊 +4 位作者 谷大武 李嘉耀 汪梦林 蔡天培 石秀金 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2216-2228,共13页
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密... MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 轻量级密码 MIBS 唯密文故障攻击 物联网 区分器
在线阅读 下载PDF
轻量级密码算法Piccolo的统计故障分析 被引量:4
5
作者 李玮 李嘉耀 +2 位作者 谷大武 汪梦林 蔡天培 《计算机学报》 EI CAS CSCD 北大核心 2021年第10期2104-2121,共18页
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文... Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条件下,使用SEI、HW、ML、GF、MAP、GF-SEI、GF-ML、ML-SEI、ML-MAP、MM-HW及MM-HW-ML等一系列区分器,恢复Piccolo密码的主密钥.实验结果表明,Piccolo算法不能抵御统计故障分析的攻击,文中提出的新型区分器ML-MAP、MM-HW和MM-HW-ML仅需164和262个故障,可以分别恢复出80比特和128比特主密钥,有效地减少了故障数,并提升了攻击效率.该结果为物联网环境中轻量级密码的安全设计与实现提供有价值的参考. 展开更多
关键词 Piccolo 轻量级密码算法 密码分析 唯密文攻击 统计故障分析
在线阅读 下载PDF
PRESENT轻量级密码的中间相遇统计故障分析 被引量:4
6
作者 李玮 朱晓铭 +2 位作者 谷大武 李嘉耀 蔡天培 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期353-370,共18页
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实... PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实现特点,基于统计分析和中间相遇分析策略,提出了一种中间相遇统计故障分析方法,设计了皮尔逊相关系数-汉明重量、库尔贝克莱布勒散度-汉明重量区分器和杰卡德相似系数-汉明重量-极大似然估计等区分器,可以分别破译PRESENT密码全部版本的80比特和128比特原始密钥.该方法攻击轮数更深,故障数和耗时更少,有效地扩展了攻击范围,提升了攻击能力.结果表明,中间相遇统计故障分析对PRESENT密码构成了严重威胁.该研究为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 PRESENT 故障分析 中间相遇分析 密码分析
在线阅读 下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析 被引量:1
7
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
在线阅读 下载PDF
PRIDE轻量级密码的不可能统计故障分析
8
作者 李玮 孙文倩 +2 位作者 谷大武 张爱琳 温云华 《通信学报》 EI CSCD 北大核心 2024年第1期141-151,共11页
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结... 针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结合统计分布状态和不可能关系分析,围绕导入故障前后中间状态的变化,最少仅需432个故障即可恢复出PRIDE算法的128 bit原始密钥,且成功率达99%及以上。实验分析表明,所提方法不仅能减少故障数和耗时,而且进一步提升了准确率。该结果对轻量级密码的实现安全性提供了重要参考。 展开更多
关键词 侧信道分析 不可能统计故障分析 轻量级密码 PRIDE 智能无人系统
在线阅读 下载PDF
RBFK cipher:a randomized butterfly architecture‑based lightweight block cipher for IoT devices in the edge computing environment
9
作者 Sohel Rana M.Rubaiyat Hossain Mondal Joarder Kamruzzaman 《Cybersecurity》 EI CSCD 2023年第3期18-36,共19页
Internet security has become a major concern with the growing use of the Internet of Things(IoT)and edge computing technologies.Even though data processing is handled by the edge server,sensitive data is generated and... Internet security has become a major concern with the growing use of the Internet of Things(IoT)and edge computing technologies.Even though data processing is handled by the edge server,sensitive data is generated and stored by the IoT devices,which are subject to attack.Since most IoT devices have limited resources,standard security algorithms such as AES,DES,and RSA hamper their ability to run properly.In this paper,a lightweight symmetric key cipher termed randomized butterfly architecture of fast Fourier transform for key(RBFK)cipher is proposed for resource-constrained IoT devices in the edge computing environment.The butterfly architecture is used in the key scheduling system to produce strong round keys for five rounds of the encryption method.The RBFK cipher has two key sizes:64 and 128 bits,with a block size of 64 bits.The RBFK ciphers have a larger avalanche effect due to the butterfly architecture ensuring strong security.The proposed cipher satisfies the Shannon characteristics of confusion and diffusion.The memory usage and execution cycle of the RBFK cipher are assessed using the fair evaluation of the lightweight cryptographic systems(FELICS)tool.The proposed ciphers were also implemented using MATLAB 2021a to test key sensitivity by analyzing the histogram,correlation graph,and entropy of encrypted and decrypted images.Since the RBFK ciphers with minimal computational complexity provide better security than recently proposed competing ciphers,these are suitable for IoT devices in an edge computing environment. 展开更多
关键词 Avalanche effects Block ciphers Butterfly architecture Edge computing FELICS IOT lightweight cryptosystems MATLAB
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部