掌桥专利:专业的专利平台
掌桥专利
首页

一种认证加密算法GIFT-COFB的密钥泄露检测方法

文献发布时间:2023-06-19 18:35:48


一种认证加密算法GIFT-COFB的密钥泄露检测方法

技术领域

本发明涉及信息安全技术领域,特别是涉及一种认证加密算法GIFT-COFB的密钥泄露检测方法。

背景技术

随着计算机信息安全技术的不断发展,信息安全问题也逐渐进入大家的视线,并且变得尤为重要。网络攻击、非法侵入、信息泄露等每年都在呈上升趋势,给人们在互联网的使用过程中带来了巨大的安全隐患。密码学作为信息安全的基石,可以提供认证、加密等功能,用于保护用户的信息安全。其中,认证旨在提供信息的完整性,即验证信息是否被第三方篡改;加密则可以保证信息的机密性,即让信息不被未授权的实体所知。认证加密算法GIFT-COFB入选了由美国国家标准与技术研究院(NIST)启动的轻量级密码标准化项目的最终轮,它可以同时保证信息的完整性和机密性。因此亟需一种方法来检测采用认证加密算法GIFT-COFB封装的产品的安全性。

发明内容

本发明所要解决的技术问题是提供一种认证加密算法GIFT-COFB的密钥泄露检测方法,能够评测使用认证加密算法GIFT-COFB封装的产品的安全性。

本发明解决其技术问题所采用的技术方案是:提供一种认证加密算法GIFT-COFB的密钥泄露检测方法,包括以下步骤:

随机生成待处理的消息X;

将认证信息的哈希值V和消息X作为GIFT-COFB算法的输入,输出正确密文Y;

将认证信息的哈希值V和消息X作为GIFT-COFB算法的输入,并在倒数第四轮的指定位置导入故障得到错误密文Y

计算正确密文Y和错误密文Y

根据正确密文Y和有效故障获取到的错误密文

计算中间状态值A

基于GIFT-128的密钥编排方案,根据轮密钥RK

所述根据所述差分值ΔY确定导入故障是否为有效故障具体为:当所述差分值ΔY=0时,则所述故障为无效故障,当所述差分值ΔY≠0时,则所述故障为有效故障。

所述不可能差分关系方程组为:

所述故障采用随机半字节故障模型。

所述故障通过软件模拟的方法、激光、电磁和/或电压干扰的方式进行导入。

有益效果

由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明通过导入故障的方式得到错误密文,再根据正确密文和错误密文的中间状态值的差分值建立一组不可能差分关系方程式,从而进一步压缩密钥搜索空间,重复导入故障和分析过程,最后可以推导出轮密钥RK

附图说明

图1为本发明实施方式的步骤流程图;

图2为GIFT-COFB加密过程中的不可能差分故障分析的故障传播图;

图3为本发明实施方式中的实验环境示意图;

图4为GIFT-COFB认证加密算法分析图;

图5为GIFT-COFB认证加密算法采用的底层分组密码算法GIFT-128的加密分析图。

具体实施方式

下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。

本发明实施方式中用到的符号说明如下:

X:消息,X∈{{0,1}

|X|:消息X的长度,单位为比特;

m:消息分组的总个数;

X

V:认证信息的哈希值;

K:密钥,K∈{{0,1}

Y:输出的正确密文,Y∈{{0,1}

Y

Y

SC:信元代替运算;

PB:矩阵置换运算;

SC

PB

A

B

C

E

∪:或运算。

本发明的实施方式涉及一种认证加密算法GIFT-COFB的密钥泄露检测方法,如图1所示,包括以下步骤:

步骤1:随机生成待处理的消息,记作X,X∈{{0,1}

步骤2:将认证信息的哈希值V和消息X作为GIFT-COFB算法的输入,输出正确密文Y,Y∈{{0,1}

步骤3:将认证信息的哈希值V和消息X作为GIFT-COFB算法的输入,在密码系统运行中导入故障,故障位置为倒数第四轮(第37轮),进而得到输出的错误密文Y

其中,步骤2和步骤3中用认证加密算法GIFT-COFB对认证信息的哈希值V和消息X处理过程中,为保证实验结果的准确性,需要严格控制实验环境(见图3),从而得到相应的输出。其中,利用计算机来产生GIFT-COFB的输入消息X,以及处理并分析输入消息经GIFT-COFB算法后的输出结果;封装GIFT-COFB算法的设备是用来处理输入消息并得到相应的输出结果;导入故障的设备用来执行导入故障动作,将在GIFT-COFB算法运行过程中执行导入故障动作,进而得到错误密文的输出,具体的操作方法如下:

实验环境1:输入认证信息的哈希值V和消息X,严格控制实验过程中不受外界不相关事物的干扰,使得GIFT-COFB算法运行过程中能够准确无误的输出正确密文Y;

实验环境2:输入认证信息的哈希值V和消息X,在GIFT-COFB算法运行过程中导入故障,故障位置为倒数第四轮(第37轮),故障类型为随机半比特故障,进而得到错误密文Y

步骤4:计算Y和Y

步骤5:通过正确密文Y和有效故障获取到的错误密文Y

上述推导过程是基于图2所示的GIFT-COFB加密过程中的不可能差分故障分析的故障传播图。

步骤6:计算A

其中,不可能差分关系方程组如下:

其中,

利用上述不可能差分关系方程组作为限制条件,遍历所有可能的轮密钥候选值,筛选出符合要求的轮密钥RK

步骤7:基于GIFT-128的密钥编排方案(见图5),攻击者仅需RK

利用上述分析方法,本发明在Intel(R)Core(TM)i7-8550U CPU@1.80GHz3.75GHz8GB内存的计算机上,使用IDEA开发工具模拟导入故障和GIFT-COFB认证加密算法处理过程,重复执行1000次,实验结果表明上述检测方法准确无误。

不难发现,本发明通过导入故障的方式得到错误密文,再根据正确密文和错误密文的中间状态值的差分值建立一组不可能差分关系方程式,从而进一步压缩密钥搜索空间,重复导入故障和分析过程,最后可以推导出轮密钥RK

相关技术
  • 一种抗口令泄露的认证与密钥协商方法
  • 一种Pyjamask认证加密算法的密钥泄露检测方法
  • 一种认证加密算法SILC的密钥泄漏检测方法
技术分类

06120115628975