Persistent Fault Analysis Against sm4 Implementations in Libraries Crypto++ and gmssl


JADVAL 2. Qayta yuklashlar sonining ehtimollik taqsimoti


Download 1.24 Mb.
bet7/7
Sana24.06.2023
Hajmi1.24 Mb.
#1653047
1   2   3   4   5   6   7
Bog'liq
Persistent Fault Analysis Against SM4 Implementations in Libraries

JADVAL 2. Qayta yuklashlar sonining ehtimollik taqsimoti.







Izoh 3da, agar kiritilgan xato kalit jadvaliga ta'sir qilsa, raqib yangi nosozlikni kiritish uchun tizimni qayta ishga tushiradi. To'g'ri matnlar soni 4000 ta bo'lsa, shifrlash kaliti jami 1000 ta tajribadan 992 tasida muvaffaqiyatli tiklanadi. Har bir tajribada biz tizimni qayta ishga tushirish vaqtini hisoblaymiz va har bir tajribaning o'tgan vaqtini yozamiz. 1-jadvalda ushbu tajribalarning ko'rsatkichlari keltirilgan.
1-jadvalning ikkinchi qatori shuni ko'rsatadiki, raqib eksperimentlarning ko'pchiligida bir baytlik xatoni faqat bir marta kiritadi. Bundan tashqari, qayta yuklashlar sonining o'sishi bilan hujumning ishlash muddati asta-sekin o'sib boradi. Buning sababi shundaki, biz faqat 100 ta ochiq matnni shifrlaymiz, chunki kalit jadvaliga kiritilgan xato ta'sir qiladimi, ya'ni 2-bosqichdagi 3-bosqichning ishlash muddati butun shifrlash va tahlil qilish jarayoniga qaraganda ancha qisqaroq.
Bir tomondan, agar S-boxga bir baytli xato AOK qilingan bo'lsa, qidiruv operatsiyasining kiritilishi fp ga (nosozlik pozitsiyasi) teng bo'lmasligi ehtimoli 255 ga teng. Boshqa tomondan, kalit jadvali 32 davrli iteratsiyadan iborat bo'lib, qidiruv operatsiyasi har bir iteratsiyada to'rt marta chaqiriladi. Shunday qilib, kalit jadvali davomida 128 ta qidiruv operatsiyalari mavjud. Agar 128 ta amalning kirishlari bir-biridan mustaqil bo'lsa, ehtimol
kalit jadvali davomida xatolik yuz bermaydi 255 128 ≈
0,605 va kalit jadvali davomida kamida bitta xatolik yuzaga kelishi ehtimoli 1 0,605 0,395. 2-jadvalda qayta yuklashlar soni berilgan butun songa teng bo'lgan amaliy ehtimollik va nazariy ehtimollik ro'yxati keltirilgan. Ko'rinib turibdiki, nazariy bashorat tajriba natijalariga mos keladi.

A. GMSSLda SM4 TAJROQ ETISHIGA QARSHI QAYTA KO'RIB ETILGAN PFA


GMSSLda shifrlash T-jadvaldan foydalanganligi sababli, lekin kalit jadvali S-boxdan foydalanganligi sababli, T-jadvalidagi xato kalit jadvaliga ta'sir qilmaydi. Shuning uchun tizim faqat bir marta qayta ishga tushiriladi. Boshqacha qilib aytganda, raqib yetarlicha to'g'ri va noto'g'ri shifrlangan matn juftlarini to'plagan ekan, u butun 128 bitli shifrlash kalitini ochib bera oladi.
Shuningdek, biz ochiq matnlar sonini bosqichma-bosqich oshiramiz va berilgan son uchun tajribani 1000 marta takrorlaymiz. 5-rasmdan ko'rinib turibdiki, ochiq matnlar soni 3000 ga yaqinlashganda shifrlash kaliti 99% dan yuqori ehtimollik bilan muvaffaqiyatli tiklanadi.

5-rasm. Qayta ko'rib chiqilgan PFA ning GMSSLda SM4 joriy etilishiga qarshi muvaffaqiyat ehtimoli.


6-rasm. Muvaffaqiyatli hujumlarning 1000 ta tajribalari uchun o'tgan vaqtni taqsimlash.

ochiq matnlar soni 4000 bo'lganda har bir tajribaning o'tgan vaqtini mustaqil ravishda yozib oling. 6-rasmda muvaffaqiyatli hujumlarning 1000 ta tajribalari uchun o'tgan vaqt taqsimoti ko'rsatilgan.


6-rasmdan ko'rinib turibdiki, ko'pgina tajribalarni o'tkazish vaqti 0,016 dan 0,021 sekundgacha va hujumning eng uzoq davom etish vaqti 0,04 soniyadan kam. Dumaloq funksiya faqat to'rtta T-jadvalni qidirish va uchta XOR operatsiyasini o'z ichiga olganligi sababli, bu erda shifrlangan matnlarni yig'ish jarayoni biroz tezlashadi. Biroq, joylashishni aniqlash algoritmi teskari chiziqli transformatsiyaga qaraganda ancha murakkab. Shunday qilib, bizning PFA-ning GMSSL-da SM4-ni amalga oshirishga qarshi ishlash muddati Crypto-da SM4-ni joriy etishga qarshi PFA-ga qaraganda bir oz ko'proq. 3-jadvalda PFAlarning Crytpo va GMSSL-dagi SM4 ilovalari bilan taqqoslanishi ko'rsatilgan. Shubhasiz, agar raqib etarli darajada ochiq matnlar va tegishli shifrlangan matnlarni olsa, T-jadval bilan amalga oshirilgan SM4 faqat bitta nosozlik inyeksiyasi bilan yorilishi mumkin, ammo SM4 S-box bilan amalga oshiriladi.

JADVAL 3. Mavjud nosozlik hujumlari natijalarini SM4 ga nisbatan solishtirish.




















































































































































































































ko'p hollarda ko'proq in'ektsiyaga muhtoj, chunki kalit jadvaliga AOK qilingan nosozlik ham ta'sir qiladi. Shuning uchun, T-jadval shifrlash hisobini tezlashtiradi, ammo xavfsizlik xavfi yuqori.
Algoritm 1 RK31 dumaloq kaliti va qiymatini chiqaring
fp dan

Kirish: r32, r31;


Chiqish: fp, RK 31;
1: fp = 0 uchun, . . . , 255 qiladi
2: j = 0 uchun, . . ., o'lcham (C
r32
) qiling
I. PFAga QARShI TADORA
Biz qayta ko'rib chiqilgan PFA-ni DMTR tomonidan himoyalangan SM4 ilovalariga qo'llaymiz, bu E-and-E rejimi va E-and-D rejimini o'z ichiga oladi. E-and-E rejimida ochiq matn ikki marta shifrlanadi. Agar ikkita shifrlangan C va Cr holatlari bir xil bo'lsa, protsedura C ni shifrlangan matn sifatida chiqaradi. E-va-D da
rejimida, ochiq matn P C holatini olish uchun shifrlanadi, bu esa boshqa ochiq matn Pr olish uchun shifrdan chiqariladi. Agar Pr P bo'lsa, protsedura C ni shifrlangan matn sifatida chiqaradi. Biroq, agar an
3: X35 X34 X33 X32 r32[j][0]; %oddiy shifrlangan matn 4: X3r 5 X34 X33 X32 r32[j][1]; %noto‘g‘ri shifrlangan matn
5: bayroq[4] 0; %initial har bir olingan baytni indekslash uchun bayroq massivi
RK 31
6: i 0 uchun, . . . , 3 qiladi
7: agar (L−1(X35 ⊕ X35)[i] /= 0 va bayroq[i] == 0) boʻlsa
8: RK 31[i] [X32 X33 X34][i] fp; % i ni hisoblang
RK 31 bayti, ya'ni, rk31, ya'ni
9: bayroq[i] 1; %RK 31 ning i-bayti olinadi
10: agar tugaydi
11: oxirigacha
12: agar (bayroq[0] == 1 va bayroq[1] == 1 va bayroq[2] == 1 va
xato aniqlansa, protsedura hech qanday chiqmasdan to'xtaydi (1-holat) yoki shifrlangan matn sifatida 128 bitli tasodifiy raqamni chiqaradi

13:
14:


bayroq[3] 1) keyin
sindirish; %4 RK 31 bayti olinadi
agar tugaydi
(2-holat).
Xato doimiy bo'lgani uchun, ikkita shifrlangan holat E-va-E rejimida har doim bir xil bo'ladi, ya'ni xatolarni aniqlab bo'lmaydi. Bizning tajribalarimizda, agar ochiq matnlar soni ko'p bo'lsa, PFA ning muvaffaqiyat ehtimoli 1 ga yaqinlashadi.
15: oxirigacha
16: Cv [3] 0; %initial tekshirish juftliklari massivi
17: Cv=Tasdiqlash_juftlarini topish(fp, r31, RK 31); % subprogrammani chaqiring
tekshirish juftlarini yaratish uchun 18: i 0, 1, 2 uchun
19: X31,i=Dec_oneround (RK 31, Cv[i]); %bir davrali shifrni ochish
3000.
20:
yuqoridagi RK 31 yordamida
uchun tugaydi
E-and-D rejimida, yoki raqib ololmaydi
21: agar ((X31,0 ⊕ X32,0 ⊕ X33,0)[l] == (X31,1 ⊕ X32,1 ⊕ X33,1)[l] va
1-holatda noto'g'ri shifrlangan matnlar yoki Crr chiqishi haqiqiy noto'g'ri Cr shifrlangan matndan yuqori ehtimollik bilan farq qiladi, shuning uchun

22:
23:


(X31,1 X32,1 X33,1)[l] (X31,2 X32,2 X33,2)[l]) keyin
RK 31 va fp ni qaytaring; %31 RK nomzodi tekshiruvdan o'tadi
agar tugaydi
dumaloq kalitlarning chiqarilgan nomzodlari 2-holatda noto'g'ri.
Shuning uchun, shifrlash kalitining tiklanish ehtimoli ahamiyatsiz. Tajribalarimiz davomida biz ochiq matn sonini 4000 ga o'rnatdik va barcha 1000 ta tajribada shifrlash kalitini tiklay olmadik. Shuning uchun eksperimental ma'lumotlar nazariy natijaga mos keladi. Xulosa qilib aytganda, E-and-D rejimida DMTR qarshi chorasi bizning PFA-ga to'sqinlik qiladi.

II. XULOSA


Ushbu maqolada biz birinchi navbatda Feistelning umumlashtirilgan tuzilishiga asoslangan SM4 ga qarshi qayta ko'rib chiqilgan PFA ni taqdim etamiz va PFA ni Crypto va GMSSL standart kriptografik kutubxonalaridan SM4 manba kodlari bo'yicha tasdiqlaymiz. Tajribalar shuni ko'rsatadiki, qachon shifrlangan matn soni
24: oxirigacha

juftlik 3000, Crypto va GMSSL kutubxonalarida SM4 shifrlash kalitini muvaffaqiyatli tiklash ehtimoli alohida 95% va 99% ga etadi. 3-jadvalda ishimiz natijalari va SM4 ga qarshi oldingi xato hujumlari keltirilgan. Ko'rinib turibdiki, PFA shifrlashdan oldin faqat bitta yoki ikkita nosozlikni kiritishni talab qiladi. Ayniqsa, SM4 ga qarshi bizning PFA juda qisqa vaqt ichida maxfiy kalitni deyarli qayta tiklashi mumkin. Shunday qilib, PFA SM4 ni amalga oshirish uchun katta tahdiddir. Nihoyat, biz E-and-D rejimidagi DMTR qarshi chorasi bizning PFAga xalaqit berishi mumkinligini yana bir bor isbotlaymiz. Hujum Feistel strukturasining xususiyatlaridan foydalanadi, ya'ni 128-bitli ichki holatning bir qismi bir raundda o'zgarishsiz qoladi.


Algoritm 2. Tekshirish_juftlarini topish
Kirish: r31, RK 31;
Chiqish: Cv; 1: n = 0;
2: Cv[3] = 0; r31
4: X35||X34||X33||X32 = Cr31[j][0]; %Oddiy shifrlangan matn 5: X3r 5||X3r 4||X33||X32 = Cr31[j][1]; %Noto'g'ri shifrlangan matn
6: l = 0;
4-algoritm Find_Ga_Gb_Gc_Gd

Kirish: G;


Chiqish: Ga, Gb, Gc, Gd ;
1: Ga G [0]; % ning birinchi elementini Ga ga oʻrnating
2: j 1 uchun, . . . , sizeof (G) qiling
3: bayroq[3] 0; %initial Gb, Gc va Gd ni indekslash uchun bayroq massivi
mos ravishda
4: agar (bayroq[0] == 0 va G [j] [0] /= Ga [0] va G [j] [1] /= Ga [1]
va G [j] [2] /= Ga [2] va G [j] [3] /= Ga [3]) keyin
7: agar (n == 0) n bo'lsa

5: Gb = G [j]; %G yoki G¯ dan kerakli Gb ni tanlang


9: l; %Nolga teng boʻlmagan birinchi baytning l indeksini toping
10: tugash vaqti
11: agar tugaydi
12: agar (n < 3 va L−1 X34 ⊕ X3r 4 [l] /= 0) u holda
13: Cv[n] = Cr31[j][0]; %nchi tekshirish juftligini toping
14: n+ = 1;
7: boshqa
8: davom eting;
9: agar tugaydi
10: agar (bayroq[1] == 0 va G [j] [0] /= Ga [0] va G [j] [1] /= Ga [1]
va G [j] [2] /= Ga [2] va G [j] [3] /= Ga [4]
va G [j] [0] /= Gb [0] va G [j] [1] /= Gb [1]
15: aks holda agar n 3 bo'lsa
16: Cvni qaytarish;
17: agar tugaydi
18: oxirigacha
11:
12:
13:
va G [j] [2] Gb [2] va G [j] [3] Gb [3]) keyin
Gc G [j]; % yoki ¯ dan kerakli Gc ni tanlang
bayroq[1] 1;
boshqa
14: davom eting;
15: agar tugaydi
3-algoritm RK dumaloq kalitini chiqarish
Fp qiymati
Kirish: Cr32, Cr31;
31, RK 30
va
16: agar (bayroq[2] == 0 va G [j] [0] /= Ga [0] va G [j] [1] /= Ga [1]
va G [j] [2] /= Ga [2] va G [j] [3] /= Ga [4]
va G [j] [0] /= Gb [0] va G [j] [1] /= Gb [1]
va G [j] [2] /= Gb [2] va G [j] [3] /= Gb [3]
Chiqish: fp, RK
31, RK
30;
va G [j] [0] /= Gc [0] va G [j] [1] /= Gc [1]
va G [j] [2] /= Gc [2] va G [j] [3] /= Gc [3]) keyin
1: fp =¯ 0 uchun, . . . , 255 do ¯
17: Gd = G [j]; %G yoki G¯ dan kerakli Gd ni tanlang
2: G, G=bo‘sh %boshlang‘ich to‘plam va RK31 va RK 30 dumaloq tugmalar uchun
mos ravishda
3: j = 0 uchun, . . . , sizeof (Cr32) bajaring
4: X35||X34||X33||X32 = Cr32[j][0]; %oddiy shifrlangan matn 5: X3r 5||X34||X33||X32 = Cr32[j][1]; %noto‘g‘ri shifrlangan matn
6: G[j] = X32 ⊕ X33 ⊕ X34 ⊕ (fp||fp||fp||fp) %G oʻrnatish uchun Gj qoʻshing
8: Ga, Gb, Gc, Gd =Find_Ga_Gb_Gc_Gd(G); RK31 davra kaliti nomzodlari urug'ini yaratish uchun% qo'ng'iroq pastki dasturi
9: RK31=Get_roundkey(G, Ga, Gb, Gc, Gd ); ga % qoʻngʻiroq pastki dastur
RK31 davra kaliti nomzodlarini yaratish va filtrlash
10: agar (RK 31 xatosi) boʻlsa, %faqatgina tur kalitining filtrlangan nomzodi
RK31 qoldi
11: j = 0 uchun, . . . , sizeof (Cr31) bajaring
12: X35||X34||X33||X32 = Cr31[j][0]; %normal shifrlangan matn 13: X3r 5||X3r 4||X33||X32 = Cr31[j][1]; %noto‘g‘ri shifrlangan matn
14: X31=Dec_oneround (RK 31, Cr31[j][0]);
18: bayroq[1] 1;
19: boshqa
20: davom eting;
21: agar tugaydi
22: agar (bayroq[0] 1 va bayroq[1] 1 va bayroq[2] 1) keyin
23: qaytish Ga, Gb, Gc, Gd ; % davra kaliti nomzodlarining tanlangan to'rtta urug'ini chiqarish
24: agar tugaydi
25: oxirigacha
ILOVA A
S-BOX BILAN SM4 BILAN IJRO ETILISHGA QARSHI QAYTA KO‘RILGAN PFA
1 va 2-algoritmlarga qarang.
15:

16:
17:


G¯ [j] = X31 ⊕ X32 ⊕ X33 ⊕ (fp||fp||fp||fp); Oʻrnatish uchun %G¯j qoʻshing
¯
uchun tugaydi
G¯a, G¯b, G¯c, G¯d = Find_Ga_Gb_Gc_Gd(G¯ ); RK 30 tur kaliti nomzodlari urug'ini yaratish uchun % qo'ng'iroq pastki dasturi
4-bosqich. RK 31 dumaloq kaliti va fp qiymatini chiqaring:
• Tekshirish juftlarini yaratish uchun pastki dastur.
18: RK 30= Get_roundkey(G¯ , G¯a, G¯b, G¯c, G¯d ); % qoʻngʻiroq pastki dastur
RK30 davra kaliti nomzodlarini yaratish va filtrlash
19: agar (RK 30 /= xato) bo'lsa, %faqat bitta filtrlangan tur nomzodi
ILOVA B
BILAN SM4 TAJMOIGA QARSHI qayta ko'rib chiqilgan PFA
20:
21:
RK31 tugmachasini chap
qaytish fp, RK 31, RK 30;
agar tugaydi
T-JADOL
3, 4 va 5-algoritmlarga qarang.
22: agar tugaydi
23: oxirigacha

shifrlashdan. Biroq, hujumni boshqa tuzilmalarga asoslangan shifrlarni buzish uchun umumlashtirish mumkinmi, kelajakdagi ishlar uchun qiziqarli mavzu. Bundan tashqari, biz ilgari suramiz jadval bilan amalga oshirilgan SM4 ga qarshi birinchi xato tahlili. T-jadval blokli shifrlarning dasturiy ta'minotiga keng kiritilganligi sababli, PFAning asosiy g'oyasini boshqa shifrlarni tahlil qilish uchun kengaytirish katta ahamiyatga ega.


4-bosqich. RK 31, RK 30 dumaloq kaliti va fp qiymatini chiqaring:
• Dumaloq kalit nomzodlarining urug'larini yaratish uchun pastki dastur.

• Davrali kalit nomzodlarini yaratish va filtrlash uchun pastki dastur.


MAQDOR
(Qing Guo va ZhenXan Ke bu ishga teng hissa qo'shgan.)


Algoritm 5 Get_roundkey

Kirish: G, Ga, Gb, Gc, Gd ;


Chiqish: RK ;
1: K = bo'sh; % boshlang‘ich to‘plam x
2: n 0;
3: i 0, 1, 2, 3 uchun
4: j 0, 1, 2, 3 uchun 5 ni bajaring: agar (j i) bo'lsa
6: k 0, 1, 2, 3 do uchun
7: agar (k i va k j) bo'lsa
8: l 0, 1, 2, 3 uchun bajaring
9: agar (l i va l j va l k) keyin
10: K [n] Ga [i] Gb [j] Gc[k] Gd [l];
11: n ; % Turning 24 nafar nomzodini hisoblang
kalit
12: agar tugaydi
13: oxirigacha
14: agar tugaydi
15: oxirigacha
16: agar tugaydi
17: oxirigacha
18: oxirigacha
19: bayroq[24] 0; %initial davr kalitining har bir nomzodini indekslash uchun bayroq massivi
20: i = 0 uchun, . . . , 23 qiladi
21: j = 0 uchun, . . . , sizeof (G) qiling
22: tmp = G[j] ⊕ K [i];
23: agar (tmp [0] /= 0 va tmp[1] /= 0 va tmp[2] /= 0 va tmp[3] /= 0)
[11] R. Li, B. Sun, C. Li va J. You, '' SMS4 da bitta nosozlik yordamida differentsial xato tahlili'' Inf. Jarayon. Lett., jild. 111, yo'q. 4, 156–163-betlar, 2011 yil yanvar.
[12] F. Chjan, X. Lou, X. Chjao, S. Bxasin, V. Xe, R. Ding, S. Qureshi va
K. Ren, '' Blok shifrlarida doimiy xato tahlili'' Proc. IACR Trans. Kriptograf. Hardw. Oʻrnatilgan tizim, 2018 yil avgust, 150–172-betlar.
[13] F. Zhang, G. Xu, B. Yang, Z. Liang va K. Ren, ''Doimiy xato hujumining nazariy tahlili'' Sci. Xitoy Inf. Sci., jild. 63, yo'q. 3, 1–3-betlar, 2020 yil mart.
[14] F. Zhang, Y. Zhang, X. Jiang, X. Zhu, S. Bxasin, X. Zhao, Z. Liu, D. Gu va K. Ren, ''Amalda doimiy xato hujumi'' Proc. da IACR Trans. Kriptograf. Hardw. Oʻrnatilgan tizim, 2020 yil mart, 172–195-betlar.
[15] A. Kaforio va S. Banik, ''Doimiy xato tahlilini o'rganish'' Proc. Int. Konf. Xavfsizlik, Maxfiylik, Ilova. Kriptogr. Eng. Gandhinagar, Hindiston: Springer, 2019, 13–33-betlar.
[16] Kripto : C sinfidagi kriptografik sxemalarning bepul kutubxonasi (8.3-versiya). [Onlayn]. Mavjud: https://www.cryptopp. com/docs/ref/class_s_m4_1_1_enc.html
[17] GMSSL: Ochiq kodli kriptografik asboblar qutisi (versiya 1.0.0). [Onlayn].
Mavjud: https://github.com/guanzhi/GmSSL
[18] H. Lang, L. Zhang va W. L. Vu, '' SMS4 ning tezkor dasturiy ta'minotini amalga oshirish'' J. Univ. Chin. akad. Sci., jild. 35, 180–187-betlar, 2018 yil dekabr.
[19] M. Joye va M. Tunstall, Fault Analysis Cryptography, jild. 147. Springer, 2012 yil.
QING GUO hozirda B.S. Pekin pochta va telekommunikatsiya universitetining kibermakon xavfsizligi maktabida diplom olgan.
24:
keyin
bayroq[i] 1; %chekdan oʻtmagan tur kaliti nomzodining bayrogʻini -1 ga oʻrnating
Pekin, Xitoy. Uning asosiy ilmiy qiziqishlari kriptografiya, hujumlarni aniqlash va boshqalarni o'z ichiga oladi
25: tanaffus;
26: agar tugaydi
27: oxirigacha
28: oxirigacha
29: i 0 uchun, . . . 23 qiladi
30: agar (bayroq [i] 0) keyin
31: qaytish K [i]; % davra kalitining qolgan nomzodini qaytaring 32: agar tugaydi
33: oxirigacha
34: agar hech qanday nomzod qolmagan bo'lsa, xatolik% qaytaring ''xato''

ADABIYOTLAR


[1] SM4 blok shifrlash algoritmi, standart GB/T 32 907–2016 GM/T 0002- 2012, 2016.
[2] J. Etrog va M. J. Robshou, '' Qisqartirilgan davra SMS4 ning kriptoanalizi'' Proc. Int. Ustaxona Sel. Hududlar Cryptogr. Sakvill, NB, Kanada: Springer, 2008, 51-65-betlar.
[3] M.-J. Liu va J.-Z. Chen, "Xitoy blok shifrlash standartiga yaxshilangan chiziqli hujumlar", J. Comput. Sci. Technol., jild. 29, yo'q. 6, 1123–1133-betlar, 2014 yil noyabr.
[4] L. Zhang, W. Zhang va W. Wu, ''Kichik davra SMS4 blok shifrining kriptovalyutasi'' Proc. Avstraliya. Konf. Inf. Xavfsiz. Maxfiylik, jild. 5107, 2008 yil iyul, 216–229-betlar.
[5] B.-Z. Su, W.-L. Vu va W.-T. Chjan, "SMS4 blok shifrining differentsial kriptoanalizga qarshi xavfsizligi", J. Comput. Sci. Technol., jild. 26, yo'q. 1, 130–138-betlar, 2011 yil yanvar.
[6] X. Lou, F. Chjan, G. Xu, Z. Liang, X. Zhao, S. Guo va K. Ren, '' sm4-da algebraik tahlil va xatolarga chidamlilik bilan kengaytirilgan differentsial kesh hujumlari,'' Axborot xavfsizligi va kriptologiya bo'yicha. Nankin, Xitoy: Springer, 2020, 480–496-betlar.
[7] D. Boneh, R. A. DeMillo va R. J. Lipton, '' Kriptografik protokollarni nosozliklar uchun tekshirishning ahamiyati haqida'' Proc. Int. Konf. Nazariya Ilova. Kriptograf. Techn. Springer, 1997, 37-51-betlar.
[8] E. Biham va A. Shamir, ''Maxfiy kalit kriptotizimlarining differentsial xatosi tahlili'' Proc. Annu. Int. Kriptol. Konf. Santa Barbara, CA, AQSH: Springer, 1997, 513–525-betlar.
[9] L. Zhang va W. L. Vu, '' SMS4 da differentsial xato tahlili'' Chin. J. Comput., jild. 29, yo'q. 9, 1596–1602-betlar, 2006 yil.
[10] W. Li va D. V. Gu, '' SMS4 shifrida xatoliklarni kalit jadvalga kiritish orqali differentsial xato tahlili'' J. Commun., jild. 10, p. 135, avgust, 2008 yil.
hujumni tekshirish.

ZHENHAN KE hozirda B.S. daraja




Download 1.24 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling