作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
自从针对嵌入式设备上的CRT-RSA算法的Bellcore攻击提出以后,CRT-RSA算法的错误注入攻击一直是学术界研究的热点.研究人员针对CRT-RSA算法提出了很多防御方案,并针对这些防御方案提出了不同的攻击方法,但是,后续提出的攻击方法都是基于Bellcore攻击思想,通过错误的结果数据或者验签的数据和正确结果数据的差和模数求公约数的方法进行攻击.该文针对CRT-RSA算法提出了一种新的攻击方法,该攻击方法需要针对同一明文运算两次不同错误的结果即可实现.该方法只是利用了整数分解定理和求最大公约数运算,计算过程和复杂度都比较简单.考虑到实际中攻击复杂度,该文提出了针对该方法的优化方案,使用了选择明文方式进行错误攻击攻击实验,并通过仿真方式证明本方法的可行性.仿真表明,该方法具有较低的复杂度,不到1秒钟即可实现1024位CRT-RSA算法密钥的破解.该方法同样适用于密钥长度更长的CRT-RSA的破解.由于只需要两次独立错误很大概率上即可恢复密钥,因此,本攻击方法具有很强的可行性,本文针对这种攻击方法提出两种防御方案,以抵御这种错误注入攻击手段.
推荐文章
CRT-RSA算法的选择明文攻击*??
CRT-RSA
选择明文
蒙哥马利域
相关性分析
一种改进的CRT-RSA防御侧信道攻击算法
侧信道攻击
中国剩余定理
RSA
DPA
FA
防御方法
基于DPA对Gauss形式CRT-RSA的选择明文攻击
CRT-RSA算法
Gauss形式
选择明文
差分能量攻击
RSA-CRT密码防御算法的故障注入攻击
RSA密码
中国剩余定理
侧信道攻击
故障注入攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种关于CRT-RSA算法的差分错误注入攻击?
来源期刊 密码学报 学科 工学
关键词 CRT-RSA Garner形式 差分错误注入 最大公约数 整数唯一分解定理
年,卷(期) 2016,(6) 所属期刊栏目
研究方向 页码范围 546-554
页数 9页 分类号 TP309.7
字数 5538字 语种 中文
DOI 10.13868/j.cnki.jcr.000150
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李增局 北京华融恒安科技有限公司多普勒斯实验室 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (3)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
CRT-RSA
Garner形式
差分错误注入
最大公约数
整数唯一分解定理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
总被引数(次)
1433
论文1v1指导