轻量级分组密码LED的旁路立方攻击分析与比较

需积分: 9 1 下载量 97 浏览量 更新于2024-09-07 1 收藏 1.16MB PDF 举报
"论文研究-轻量级分组密码LED旁路立方攻击研究.pdf" 这篇研究论文专注于探讨轻量级分组密码LED(Lightweight Encryption Device)的旁路立方攻击策略。LED是一种设计用于低资源环境的加密算法,其安全性至关重要。在CHES 2011会议上首次提出后,它成为了学术界关注的焦点。本文的作者通过实施旁路立方攻击,尝试揭示LED的潜在弱点。 旁路攻击是密码分析的一种方法,它利用密码设备在执行加密操作时可能产生的物理或时间侧信道信息。在这种情况下,研究人员使用了两种模型:单比特泄露模型和汉明重泄露模型。单比特泄露模型假设攻击者能够获取加密过程中每一比特的泄露信息,而汉明重泄露模型则考虑了多比特同时泄露的情况。 文中提出了一种基于贪心策略的小立方体搜索方法,这是一种优化技术,用于在大量可能的立方体(即输入和输出之间的依赖关系集合)中找到最具攻击潜力的一个。这种方法被用来识别两种模型下的泄露位,这些位是攻击的关键点。 在实际攻击中,基于单比特泄露模型的立方攻击能显著减少密钥搜索空间,将其降低到2^28至2^11之间。这意味着攻击者可以更有效地缩小可能的密钥范围,从而提高破解效率。而使用汉明重泄露模型,针对LED的第二轮和第三轮攻击,密钥搜索空间分别降低到了2^48和2^23。虽然汉明重模型的多项式次数较高,意味着更复杂的计算,但其立方大小分布更加集中,这可能使得攻击在某些情况下更为有效。 通过对两种模型的比较,研究者发现汉明重模型虽然复杂度增加,但其攻击效果在某些层面优于单比特模型。这表明,根据不同的侧信道信息和攻击资源,选择合适的泄露模型对于旁路立方攻击的成功至关重要。 此研究的成果对于理解LED的安全性,以及改进轻量级密码算法的设计具有重要意义。它提醒密码学界,在设计低资源加密算法时不仅要考虑计算上的效率,还需充分考虑物理实施时可能出现的侧信道攻击风险。同时,对于密码分析者来说,该研究提供了一种新的攻击手段和模型评估方法,有助于推动密码安全技术的进步。 基金支持:本研究由国家自然科学基金资助项目(61309021, 61272491)提供资金支持,体现了对这一领域的重视和投资。作者团队包括马云飞、王韬、陈浩和雷东,他们分别在密码学立方攻击、网络安全、流密码代数故障攻击和网络协议识别等领域有深入研究。 关键词:立方攻击;旁路泄露;单比特泄露模型;汉明重泄露模型 分类号:TP309.7 文献标志码:A 文章编号:1001-3695(2017)10-3104-05 DOI:10.3969/j.issn.1001-3695.2017.10.049 这项工作展示了密码学研究中的最新进展,对提升轻量级密码算法的安全性和理解侧信道攻击的影响具有深远的影响。