期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
WBDL:改进的SM4动态白盒密码算法 被引量:3
1
作者 杨亚涛 董辉 +1 位作者 张也 张艳硕 《密码学报》 CSCD 2023年第4期796-812,共17页
白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic w... 白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic white-box library).算法设计中应用新的查找表理论,构造了非固定的动态白盒库,把SM4算法的轮函数分割成三个阶段,再进行置乱编码,然后将密钥信息隐藏在第二阶段的查找表中以保护密钥.以设计的WBDL算法为基础构造了白盒加密通信软件系统,能够完成即时通讯、文件加解密、定期更换加密密钥等功能,可以在数据安全传输过程中实现对文件及密钥的有效保护.测试结果表明算法平均加密速率为0.273×10^(−3) Gbps,平均解密速率为0.234×10^(−3) Gbps,占用空间仅为尚-白盒算法的3%,但运算效率却更高;所设计的白盒加密通信软件对文件进行加解密的速度相近,平均值约为0.26 Mbps;文件加密传输速度均值为0.95 Mbps;软件系统的平均响应时间为425 ms. 展开更多
关键词 动态白盒密码 SM4算法 WBDL算法 加密通信 文件传输
下载PDF
国内白盒密码算法发展状况的思考
2
作者 王锦良 魏英凯 《工业信息安全》 2023年第3期41-46,共6页
在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法... 在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法运行环境的安全性,即攻击者只能控制或获取密码算法的输入和输出,而不能控制或获得密码算法运行过程中的中间状态。这意味着,在白盒环境下,黑盒模型下安全的算法由于实现方式的不当,很有可能是不安全的。随着物联网以及“互联网+”的不断发展,越来越多的密码系统被部署在不安全的设备上。此时,仅仅考虑密码算法在黑盒环境下的安全性是不充分的。白盒模型更适配于这样的使用环境。本文围绕白盒密码学展开,介绍了国内白盒密码学的发展。最后,针对国内白盒密码学发展不充分的现状,本文分析了原因,并且从决策层面提出了相应的解决办法。 展开更多
关键词 白盒密码 SM4算法 物联网
下载PDF
白盒密码研究 被引量:9
3
作者 林婷婷 来学嘉 《密码学报》 CSCD 2015年第3期258-267,共10页
传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假... 传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假设是合理的.但实际上,一旦我们在终端运行程序时,总会发生各种信息的泄露,造成更强的攻击.白盒攻击即是这样的一种攻击,它有别于传统密码模型中定义的攻击类型,它假设攻击者对设备终端(即应用程序的运行环境)拥有完全的控制能力,能够观测并更改软件运行时的所有内部数据,攻击者具有更强的攻击能力.因此,传统黑盒模型下安全的密码学原语在白盒攻击模型下极度的脆弱,我们需要更高强度的密码体制来抵抗这种攻击.本文介绍了白盒密码的起源及相关概念,从基础理论研究和密码方案设计技术两方面总结归纳了其研究现状及发展动态,并从效率和安全性上对目前已公开的白盒密码方案进行了评价.最后,对白盒密码的应用场景和有待解决的问题进行了说明. 展开更多
关键词 白盒密码 混淆 实现 软件保护
下载PDF
基于白盒密码的DCAS终端安全芯片方案
4
作者 许涛 武传坤 张卫明 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2465-2474,共10页
在国家广电总局2012年发布的可下载条件接收系统(downloadable conditional access system,DCAS)技术规范中,终端的密码操作都被置于安全芯片内,用安全硬件技术加以保护.然而安全芯片中过多的黑盒内容降低了芯片的通用性,增加了研发成本... 在国家广电总局2012年发布的可下载条件接收系统(downloadable conditional access system,DCAS)技术规范中,终端的密码操作都被置于安全芯片内,用安全硬件技术加以保护.然而安全芯片中过多的黑盒内容降低了芯片的通用性,增加了研发成本.因此提出一种基于白盒密码的DCAS安全芯片改进方案,利用芯片外的白盒解密软件模块和芯片内的外部编码,替换原方案中的层级密钥模块,并给出了一种在安全芯片内根据参数生成外部编码的算法,重新设计了DCAS终端的解密和握手验证过程.改进后的方案不但弥补了技术规范中原方案的缺点,还增加了如下优点:解密算法与业务密钥都包含在白盒密码模块内,可以同时通过网络下载更新;握手验证过程不仅对DCAS终端设备进行可用性验证,还能够进行唯一性验证. 展开更多
关键词 条件接收系统 可下载条件接收系统 安全芯片 白盒密码 外部编码
下载PDF
基于SM4算法的白盒密码视频数据共享系统 被引量:5
5
作者 吴震 白健 +3 位作者 李大双 李斌 曾兵 张正强 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1660-1669,共10页
基于SM4算法的白盒密码视频数据共享系统是一种保障监控视频数据跨级跨域共享安全的系统,提出了一种基于国密SM4算法的白盒密码实现方式,并分析了算法的安全性,解决了SM4算法在非信任硬件环境中的安全运行问题。研制了基于后台权限控制... 基于SM4算法的白盒密码视频数据共享系统是一种保障监控视频数据跨级跨域共享安全的系统,提出了一种基于国密SM4算法的白盒密码实现方式,并分析了算法的安全性,解决了SM4算法在非信任硬件环境中的安全运行问题。研制了基于后台权限控制机制的视频数据安全共享软件系统,包括共享数据上传/下载、共享审核、数据白盒加密处理、访问控制、基于白盒密码算法的共享视频解密播放器,实现了视频数据共享全过程的安全管控。搭建了实验环境,对所提系统进行了功能性能实验。实验结果表明,所提系统功能性能满足设计要求。 展开更多
关键词 白盒密码 SM4算法 加密 视频数据 安全共享
原文传递
白盒密码研究
6
作者 姚思 陈杰 刘君 《广播电视信息》 2019年第S01期23-28,共6页
本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案进行分析评价.最后,在白盒密码的应用场景和未来的研究方向上做出... 本文介绍了白盒密码的提出与相关概念,从理论知识研究和实际的技术方案设计两方面对白盒密码的研究现状及发展动态进行归纳总结,并分别从效率和安全性角度对已公开的方案进行分析评价.最后,在白盒密码的应用场景和未来的研究方向上做出了简单的说明. 展开更多
关键词 模型 白盒密码 攻击环境 混淆 实现
下载PDF
网络空间安全一级学科中白盒密码的教学与科研探讨
7
作者 付兴兵 周楠 吴铤 《通信技术》 2021年第2期483-487,共5页
随着Internet和云计算的出现,网络空间安全变得越来越重要,这使得网络空间安全人才的培养变得日益迫切。国家于第一批和第二批分别批准了网络空间安全一级学科硕士点和博士点单位。在网络空间安全一级学科中,密码学的教学必不可少。白... 随着Internet和云计算的出现,网络空间安全变得越来越重要,这使得网络空间安全人才的培养变得日益迫切。国家于第一批和第二批分别批准了网络空间安全一级学科硕士点和博士点单位。在网络空间安全一级学科中,密码学的教学必不可少。白盒密码作为密码学的一个重要分支,可用来确保在不可信的环境下密码算法的安全性,保护密钥的机密性。在白盒密码环境下,攻击者对密码实现是完全可见的,能对软件实现平台实施完全控制,可用在数字版权管理方面,近年来更用于移动支付。因此,重点阐述白盒密码的相关概念、功能、研究方向和应用场景,可为包括研究生在内的科研人员指明了方向。 展开更多
关键词 网络空间安全 一级学科 白盒密码 移动支付
下载PDF
白盒化Piccolo密码算法的设计与应用
8
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
9
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 SM4算法 查找表 密钥混淆 密码攻击
下载PDF
白盒密码的设计与研究 被引量:1
10
作者 来学嘉 肖雅莹 《信息安全与通信保密》 2010年第2期45-48,共4页
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信... 白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。 展开更多
关键词 白盒密码 攻击环境 分组密码 置乱编码
原文传递
白盒密码安全性分析与研究 被引量:2
11
作者 陈明 《网络安全技术与应用》 2015年第3期116-117,共2页
传统密码学建立在黑盒模型上,假设运行环境是安全的。但现实中,软件的执行过程对攻击者是可见的。在此环境下,白盒密码应运而生,有效阻止攻击者获得密钥信息。本文提出一种改进的白盒密码设计,以Chow白盒思想为核心主线,结合Bringer提... 传统密码学建立在黑盒模型上,假设运行环境是安全的。但现实中,软件的执行过程对攻击者是可见的。在此环境下,白盒密码应运而生,有效阻止攻击者获得密钥信息。本文提出一种改进的白盒密码设计,以Chow白盒思想为核心主线,结合Bringer提出的混乱信息。从运行效率看,改进算法仅占用5MB空间,与Chow和Bringer设计相比,大大提高了空间占有率和运行效率。从安全性看,无论对单个查找表攻击方式、Billet攻击角度还是Mulder的攻击方式,都能有效抵抗。 展开更多
关键词 攻击环境 白盒密码 信息安全 AES算法
原文传递
一种抗差分计算分析的白盒SM4方案 被引量:1
12
作者 原梓清 陈杰 《密码学报》 CSCD 2023年第2期386-396,共11页
研究白盒密码的设计与分析对于保证密码算法在实际应用场景下的安全性具有重要意义.本文发现白鲲鹏等人提出的白盒SM4方案存在安全性漏洞,采用Bos等人的差分计算分析方法,可以在8分钟内恢复出整个初始密钥.基于非线性编码改进了该方案,... 研究白盒密码的设计与分析对于保证密码算法在实际应用场景下的安全性具有重要意义.本文发现白鲲鹏等人提出的白盒SM4方案存在安全性漏洞,采用Bos等人的差分计算分析方法,可以在8分钟内恢复出整个初始密钥.基于非线性编码改进了该方案,可以抵抗差分计算分析.改进后方案需要的内存空间为34.5 MB,各种查找表的白盒多样性的最小值为2^(568.8),各种查找表的白盒含混度的最小值为2^(148.4),有效抵抗Bos等人的差分计算分析、潘文伦等人的攻击、BGE攻击、林-来攻击、De Mulder等人的攻击、MGH攻击以及Lepoint等人的攻击. 展开更多
关键词 白盒密码 实现 SM4算法 旁信道分析 差分计算分析
下载PDF
对一种白盒SM4方案的差分计算分析
13
作者 原梓清 陈杰 《软件学报》 EI CSCD 北大核心 2023年第8期3891-3904,共14页
传统密码算法的安全性建立在黑盒攻击模型下.在这种攻击模型下,攻击者只能获取密码算法的输入输出,而无法得知密码算法运行时的内部细节.近年来白盒攻击模型的概念被提出.在白盒攻击模型下,攻击者既可以获取密码算法的输入输出,也可以... 传统密码算法的安全性建立在黑盒攻击模型下.在这种攻击模型下,攻击者只能获取密码算法的输入输出,而无法得知密码算法运行时的内部细节.近年来白盒攻击模型的概念被提出.在白盒攻击模型下,攻击者既可以获取密码算法的输入输出,也可以直接观测或更改密码算法运行时的内部数据.为保证已有密码算法在白盒攻击环境下的安全性,在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现.研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义.近年来,出现了一类针对白盒实现方案的旁信道分析方法.这类分析手段只需要知道很少白盒实现方案的内部细节,却可以提取到密钥,因此是一类对现有白盒实现方案具有实际威胁的分析手段.对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义.此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析.基于差分计算分析,对白-武白盒SM4方案进行了安全性分析.基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果,提出了一种改进型差分计算分析(IDCA),可以在分析成功率几乎不变的前提下显著提升分析效率.结果表明,白-武白盒SM4方案在面对差分计算分析时不能保证安全性,必须对其进行进一步改进使之满足实际应用场景下的安全性需求. 展开更多
关键词 白盒密码 实现 SM4算法 旁信道分析 差分计算分析
下载PDF
DWB-AES:基于AES的动态白盒实现方法 被引量:3
14
作者 王滨 陈思 +1 位作者 陈加栋 王星 《通信学报》 EI CSCD 北大核心 2021年第2期177-186,共10页
物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求。在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中... 物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求。在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中不够灵活。为了解决该问题,提出了一种基于AES的动态白盒实现方法,即DWB-AES。该方法通过改变轮与轮之间的边界,将加解密过程的所有操作均通过查找表来实现,并对表和密钥分别进行混淆,使整个加解密过程不会暴露密钥信息,且每次更换密钥时不需要更换查找表,所以DWB-AES更加灵活和实用。通过对DWB-AES的安全性分析表明,DWB-AES具有较高的白盒多样性和白盒含混度,且能够有效地抵御BGE和Mulder等常见的白盒攻击方法。 展开更多
关键词 AES 白盒密码 动态 BGE 查找表
下载PDF
对两个SM4白盒方案的分析 被引量:14
15
作者 潘文伦 秦体红 +1 位作者 贾音 张立廷 《密码学报》 CSCD 2018年第6期651-670,共20页
传统密码算法在设计时并未考虑算法运行平台的安全风险. Chow等在2002年提出了白盒攻击模型,假定攻击者具有完全控制算法运行过程的能力,可以获取算法的运行状态、更改算法运行的中间值等.此模型更符合密码设备在失控环境下的应用情况,... 传统密码算法在设计时并未考虑算法运行平台的安全风险. Chow等在2002年提出了白盒攻击模型,假定攻击者具有完全控制算法运行过程的能力,可以获取算法的运行状态、更改算法运行的中间值等.此模型更符合密码设备在失控环境下的应用情况,因为一个合法的用户也可能变为一个潜在的攻击者.在这种环境下,传统攻击模型中设计的密码算法将不再安全.如何保护密码算法在白盒环境下的安全性,在数字版权保护、移动终端安全等领域具有强烈的现实需求. Chow等使用混淆与查找表等方式设计了AES、DES白盒方案,肖雅莹等在2009年使用类似方法设计了SM4算法的白盒方案(肖-来方案),白鲲鹏等进一步通过复杂化内部解码编码过程以及引入更多随机数的方式设计了一个新的SM4白盒方案(白-武方案).本文分析了这两个SM4白盒方案.首先指出林婷婷等对肖-来方案分析的复杂度计算存在偏差(林-来分析).具体来讲,该分析中唯一确定了编码矩阵及仿射常数,而实质上根据该分析方法,编码矩阵与仿射常数存在61200·2^(32)种可能取值.进一步地,我们改进了林-来的分析方法,通过调整仿射常数的恢复顺序,大幅降低了计算复杂度.如恢复查找表外部编码的仿射常数时,我们通过搜索等价密钥再确定仿射常数的方式只需不超过210次查表运算就可确定该仿射常数,而林-来分析中获取该仿射常数的计算复杂度为2^(46).同时,我们提出了首个针对白-武方案的第三方分析,指出其密钥和外部编码的取值空间大小为61200·2^(128).我们的分析表明,肖-来、白-武方案的安全性主要依赖外部编码中仿射常数的安全性.两个方案的线性变换部分对安全性的影响有限,且复杂化内部编码解码过程并不能有效提高线性变换的安全性.另外,通过对仿射矩阵或仿射常数进行拆分来增大白盒多样性的策略只会增大白盒方案的实现难度,而对方案的安全性并无明显加强.这一系列发现将对白盒密码的分析与设计提供借鉴作用. 展开更多
关键词 白盒密码 SM4 查找表 仿射变换
下载PDF
倍点运算的白盒化实现及应用 被引量:2
16
作者 潘文伦 张立廷 《密码学报》 CSCD 2020年第3期311-325,共15页
密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保护的原因,公钥密码运算通常需要较大规模的数学计算,导致其白盒设计难度更大.本文针对椭圆曲线倍点运算... 密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保护的原因,公钥密码运算通常需要较大规模的数学计算,导致其白盒设计难度更大.本文针对椭圆曲线倍点运算设计了一种新型白盒实现方法,具有安全、高效、低存储等优点.该方法的基本策略是,首先将倍数表示成特殊的形式,然后通过构造查找表保护其中每个分量,通过网络化查表消除单表的掩码并实现最终结果正确计算的目的,使得倍数信息在整个计算过程中不被泄露.我们选择恰当的余数系统分解模乘、模加等大数运算,以此降低查找表的规模,同时也提高了查表效率.基于该方法,我们设计了标准I/O接口的SM2/9解密算法白盒实现方案,方案可以有效隐藏解密私钥,有助于加强SM2/9解密算法在不可信平台上的安全防护.进一步地,我们将该设计策略推广到模幂运算,构造了RSA算法的白盒实现方案.本文所提出的设计思路也可应用于其它公钥密码算法的白盒实现. 展开更多
关键词 白盒密码 密钥保护 SM2 SM9 RSA
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部