发明名称 一种针对SMS4密码算法的差分故障注入攻击
摘要 本发明公开了一种针对SMS4密码算法的差分故障注入攻击。该攻击将故障注入到SMS4密码算法加密过程的后四轮运算中,使得加密过程后四轮产生任意错误,并利用由此产生的错误密文进行攻击。在错误密文选取上,利用正确的密文做比较,将明文相同、密文不同而且数据信息完整的错误密文选取出来,用于后续差分分析中。针对每轮攻击时,所采用的错误密文完全相同,无需根据每轮的需要进行密文数据分类。该方法解决了现阶段定向诱导特殊字节产生特殊错误不可行的问题以及针对每轮攻击需要重新进行故障注入的问题。
申请公布号 CN105227295A 申请公布日期 2016.01.06
申请号 CN201510652968.7 申请日期 2015.10.10
申请人 成都芯安尤里卡信息科技有限公司 发明人 吴震;王敏;饶金涛;杜之波;荣雪芳
分类号 H04L9/00(2006.01)I 主分类号 H04L9/00(2006.01)I
代理机构 代理人
主权项 针对SMS4密码算法的差分故障注入攻击,以SMS4算法加密过程的后四轮作为目标,其特征在于所述方法包括以下步骤:S1:确定一组明文X,并获得该组明文X在正常状态下的正确密文Y和故障注入状态下的错误密文Yˊ;S2:对获取到的正确密文Y和错误密文Yˊ进行差分分析,攻击出SMS4密码算法第32轮的子密钥rk<sub>32</sub>,然后利用相同的正确密文Y、错误密文Yˊ和第32轮的子密钥rk<sub>32</sub>攻击出第31轮的子密钥rk<sub>31</sub>,同理,依次攻击出第30轮和29轮的子密钥rk<sub>30</sub>和rk<sub>29</sub>;S3:利用得到的rk<sub>32</sub>、rk<sub>31</sub>、rk<sub>30</sub>、rk<sub>29</sub>结合SMS4密钥编排算法逆运算,即可恢复出各轮的子密钥和原始密钥。
地址 610041 四川省成都市高新区天府四街66号3栋3层8号