返回列表 发布新帖

对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击

8 0
admin 发表于 2024-12-9 20:14 | 查看全部 阅读模式

文档名:对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
椭圆曲线密码体制(ECC)已广泛应用于密码设备中,尽管它具备数学安全性,但仍易受到各种物理攻击的威胁.本文针对采用wNAF标量乘的ECDSA签名算法,提出了两种基于格的差分故障攻击方法.与Crypto'2000的差分故障攻击相比,本文第1种方法采用了逆向求解的推导方法来获取随机数k的泄露信息.前者主要采用猜测技术来恢复k的部分比特,而本文的攻击则结合了猜测技术和求解一元多次方程.因此,本文的攻击方法更适用于存在多随机错误位的弱攻击场景.本文第2种方法的故障注入对象不是标量乘kG,而是kG运算前的wNAF转换算法.若故障注入使得wNAF转换中的一些执行指令被忽略,则可建立差分分析模型获取随机数k的低位部分比特值.基于上述两种攻击得到k的泄露比特值,可采用格攻击恢复ECDSA签名算法中的私钥.最后,通过实验验证了这两种攻击的可行性.
作者:曹伟琼 冯婧怡 陈华 朱少峰 吴文玲 韩绪仓 郑晓光
作者单位:中国科学院软件研究所可信计算与信息保障实验室,北京100190北京中电华大电子设计有限责任公司RFID芯片测试技术重点实验室,北京102209
母体文献:2018中国密码学会密码测评学术会议论文集
会议名称:2018中国密码学会密码测评学术会议  
会议时间:2018年4月1日
会议地点:深圳
主办单位:中国密码学会
语种:chi
分类号:
关键词:椭圆曲线密码体制  差分故障攻击  ECDSA签名算法  wNAF标量乘
在线出版日期:2019年11月18日
基金项目:
相似文献
相关博文
2024-12-9 20:14 上传
文件大小:
1.36 MB
下载次数:
60
高速下载
【温馨提示】 您好!以下是下载说明,请您仔细阅读:
1、推荐使用360安全浏览器访问本站,选择您所需的PDF文档,点击页面下方“本地下载”按钮。
2、耐心等待两秒钟,系统将自动开始下载,本站文件均为高速下载。
3、下载完成后,请查看您浏览器的下载文件夹,找到对应的PDF文件。
4、使用PDF阅读器打开文档,开始阅读学习。
5、使用过程中遇到问题,请联系QQ客服。

本站提供的所有PDF文档、软件、资料等均为网友上传或网络收集,仅供学习和研究使用,不得用于任何商业用途。
本站尊重知识产权,若本站内容侵犯了您的权益,请及时通知我们,我们将尽快予以删除。
  • 手机访问
    微信扫一扫
  • 联系QQ客服
    QQ扫一扫
2022-2025 新资汇 - 参考资料免费下载网站 最近更新浙ICP备2024084428号
关灯 返回顶部
快速回复 返回顶部 返回列表