【CN110401627A】一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统【专利
分组密码算法抗功耗攻击和故障攻击的方法
分组密码算法抗功耗攻击和故障攻击的方法摘要:为同时抵御差分功耗攻击和故障攻击,提出了一种有效的防护方法,采用流水线技术增加了正常加解密运算的噪声,比较同一输入依次进入不同级的流水线的运算结果是否一致,可以抗故障攻击。
通过仿真实验分析,该方法具有良好的抗攻击性能。
关键词:差分功耗攻击;故障攻击;流水线;防护0 引言随着计算机技术的发展、社会信息化程度的不断提高,安全问题越来越受到人们的广泛重现,因此各种形式的专用密码电路和密码算法处理器被广泛地应用于各类产品中。
分组密码算法是一种最常用的加密手段,具有速度快、易于标准化和便于软硬件实现等特点。
目前比较流行的分组密码算法有DES算法、AES算法等,其中DES[1]是目前使用非常广泛的数据加密方法,它于1977年被美国国家标准局作为第46号联邦信息处理标准而采用。
传统的密码分析方法是采用数学的分析手段。
近年来随着测量分析方法的进步,各种分析攻击方法也不断发展,差分功耗攻击和故障攻击是具有代表性且对智能卡芯片威胁性较强的两种攻击方法。
差分功耗攻击是1998年由Paul Kocher等[2]提出,它利用了密码设备运行期间泄露的侧信息与密码算法的中间值有一定的相关性,通过多次测量侧信息后进行统计分析,进而获得密钥信息。
故障攻击的基本原理是将密码芯片置于强磁场中,或者改变芯片的电源电压、工作频率、温度等,使密码芯片中的寄存器、存储器在加解密过程中产生随机错误,某些输出比特从原来的0变成1或1变成0。
通过对正确密文输出和错误密文输出的比较,经过理论分析得到芯片内部的秘密数据信息。
国内外对于差分功耗攻击和故障攻击防御方面的研究和技术方法也不断涌现,防御差分功耗攻击的方法包括:随机掩码、动态双轨电路技术、随机伪操作等,防御故障攻击的方法主要包括对相同的数据计算多次后比较运算结果是否一致。
但有的防御方法往往会增加实现代价,而计算多次比较运算结果又会降低算法运算效率。
本文以DES算法为例,提出了分组密码算法的一种有效防护方法,可以同时抵御差分功耗攻击和故障攻击。
分组密码算法抗功耗攻击和故障攻击的方法
( B e i j i n g N A R I S m a r t C h i p Mi c r o e l e c t r o n i c s C o m p a n y L i mi t e d, B e i j i n g 1 0 0 1 9 2, C h i n a )
钥信 息 。 故 障 攻 击 的 基 本 原 理 是 将 密 码 芯 片 置 于 强 磁 场
中, 或 者 改变 芯片 的 电源 电压 、 工作 频 率 、 温 度等 , 使 密
码芯 片 中的寄存 器 、 存 储 器 在 加 解 密 过 程 中 产 生 随 机 错
误 , 某 些 输 出 比特 从 原 来 的 0变 成 1或 1变 成 o。 通 过 对正 确密 文输 出和错误 密文 输 出 的比较 , 经 过 理 论 分 析
加 了正 常加 解 密 运 算 的噪 声 ,比较 同一 输 入依 次进 入 不 同级 的 流 水线 的运 算 结果 是 否一 致 ,可 以抗 故 障 攻 击 。通 过仿 真 实验 分 析 , 该 方 法具 有 良好 的 抗 攻 击性 能 。
关 键 词 :差 分 功 耗 攻 击 ; 故 障攻 击 ; 流水线 ; 防 护
De s i g n o f b l o c k c i p h e r a l g o r i t h m a g a i n s t
一种能够对抗线性攻击和差分攻击的对称加密方法[发明专利]
专利名称:一种能够对抗线性攻击和差分攻击的对称加密方法专利类型:发明专利
发明人:高明,肖娟
申请号:CN202010551947.7
申请日:20200617
公开号:CN111695129A
公开日:
20200922
专利内容由知识产权出版社提供
摘要:本发明公开了一种能够对抗线性攻击和差分攻击的对称加密方法,包括以下步骤:密匙生成:任意随机生成一个二进制长度为2L的数;取前L位数并记为w;直接取后L位数或最后一位取反后记为w;确定密钥为K=(w,w);加密:将输入明文M按L位一组进行分组,分组后的数据记为
M,M,...,M;随机生成两个数分别作为初始状态S和明文M的增长分组M;每一个分组编码后的数据为C,C,...,C;输出CC...CS作为密文。
本发明加密过程中有两个随机数即初始状态S和明文M的增长分组M,这两个随机数的不确定性都扩散到密文中的每一位,所以本发明的加密方法能够抵抗一切形式的线性攻击和差分攻击,从而从本质上显著提高了保密性。
申请人:成都鹰翔天际科技有限公司
地址:610000 四川省成都市(四川)自由贸易试验区成都高新区天府五街200号4号楼B区7-10F 国籍:CN
更多信息请下载全文后查看。
一种针对分组密码软件的APT后门及其防范
密码学报 ISSN 2095-7025 CN 10-1195/T N Journal of Cryptologic Research,2021, 8(1): 65-75©《密码学报》编辑部版权所有.E-mail: jcr@ h ttp://w w w.jcr.ca crn et.o T el/F ax: +86-10-82789618一种针对分组密码软件的A P T后门及其防范#王安'董永银' 祝烈煌\张宇3,丁瑶玲11.北京理工大学计算机学院,北京1000812.密码科学技术国家重点实验室,北京1008783.中国人民解放军61206部队,北京100042通信作者:丁瑶玲,E~mail: dyll9@摘要:随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信 息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之 间是矛盾的,冗长的代码、复杂的功能往往导致后门的代码特征或行为特征过于明显.本文借助差分故障 分析、逆向分析、高级持续性威胁等技术,给出了一种向分组密码软件植入后门的可行方案,并以D E S加 密软件为载体进行了实现.我们将后门激活时输出的故障密文、后门未激活时输出的正确密文进行结合,通过差分故障分析最终恢复了完整的D E S密钥.该后门具有隐蔽性强、植入简单、危害性大等特点,可 作为一种高级持续性威胁的手段.最后,我们给出了该类后门的防御措施,对后门植入和防范问题进行了 辩证地讨论.关键词.•软件后门;逆向分析;差分故障分析;D E S算法;高级持续性威胁中图分类号:T P309.7 文献标识码:A DOI: 10.13868/ki.jcr.000420中文引用格式:王安,董永银,祝烈煌,张宇,丁瑶玲.一种针对分组密码软件的A P T后门及其防范问.密码学 报,2021,8(1): 65-75. [DOI: 10.13868/ki.jcr.000420]英文引用格式:WANG A, DONG Y Y, ZHU L H,ZHANG Y, DING Y L. A PT backdoor for block cipher software and its countermeasures[J]. Journal of Cryptologic Research, 2021, 8(1): 65-75. [DOI: 10.13868/ki.jcr.000420]A P TB a c k d o o r fo r B lo c kC ip h e r S o ftw a re a n d I ts C o u n te r m e a s u r e s WANG A n12,D O N G Y ong-Y in1, ZHU Lie-H uang1, ZHANG Yu3, D IN G Y ao-L ing11. School of C o m p u t e r Science and Technology, Beijing Institute of Technology, Beijing 100081, China2. State K e y Laboratory of Cryptology, Beijing 100878, China3.Chinese People’s Liberation A r m y61206,Beijing 100042, ChinaCorresponding author: D I N G Yao-Ling,E-mail:*************.cnA b s t r a c t:W ith the rapid developm ent of com puter technology and inform ation technology, softw are is used everywhere. A ttackers can make use of software backdoors to gain im portant inform ation and resources, causing severe problem s and losses. T here are contradictions betw een th e concealm ent and powerful function of software backdoors. Long codes and com plex functionalities bring obvious **基金项目:国家自然科学基金(61872040, U1836101,62002021); “十三五”国家密码发展基金(M M丄J20170201) Foundation: National Natural Science Foundation of China (61872040, U1836101, 62002021); National Cryptography Development Fund of Thirteenth Five-Year Plan (MMJJ20170201)收稿日期:2020~01-17 定稿日期:202(M)4-2166Jowma/ 〇/CVypZok^’c Z?e5earc/i 密码学报 Vol.8,No.1,Feb. 2021features of the backdoor. T his paper proposes a feasible backdoor injection schem e on the block cipher software. T he proposed m ethod is based on differential fault analysis, reverse engineering, and advanced persistent threat. B y em ploying fault ciphertexts from active backdoor and correct ciphertexts from non-active backdoor, it is possible to recover the whole DES key by differential fault analysis. The characteristics of this backdoor include strong concealm ent, easy to operate, can cause big harm, etc. So, this backdoor can be used as a m eans of advanced persistent threat. Finally, counterm easures for th is typ e of backdoor are given, and the problem s of backdoor injection and defense are dialectically discussed.K e y w o r d s: software backdoor; reverse analysis; differential fault analysis; DES algorithm; advanced persistent threati引言随着计算机技术及信息化的不断发展,计算机软件己经成为人们生活工作中不可缺少的辅助工具,成 为信息社会实现的基础.近年来,利用软件后门窃取重要信息的攻击事件不断被爆出,引发人们对软件安 全使用的担忧,现阶段软件后门已成为保障重要基础设施信息安全的焦点之-所谓软件后门,就是在设计开发阶段,程序员在软件中创建了隐秘的访问通道或控制指令,以便在未 来能够便利地绕过软件固有的访问控制权限来访问软件或实施控制行为.其原本目的是在各种实际应用 场景下调试复杂的应用程序时,可以降低调试的困难程度.随着时间的推移,这项技术发生了变化,其目的 也变得不是那么的单纯.部分程序员或厂商故意设置了后门漏洞,将其作为应用程序和系统中安全的突破 口,来上传一些病毒、木马、蠕虫等恶意程序,或造成隐私信息的泄露.近年来,针对各类软件的后门攻击日益增多,攻击的广度和深度也不断延伸,造成的损失在不断扩大. 2013年,Chen等人提出了一种基于漏洞的后门程序,诱导用户安装存在漏洞的软件,并利用该漏洞实施 后续攻击[1].2017年,Bannier等人发现了对称加密系统中的数学后门,提出了类似A E S分组密码的后 门算法提案,并对该后门的危险系数进行了评估1气2013年,“棱镜门”事件W曝光了美国政府利用软件 后门对世界各国实施大规模信息监控.2017年,攻击者利用病毒W感染了 M.E.Doc (—款被乌克兰公司 使用的热门会计软件)的更新服务器,导致欧洲多个国家的机场、银行A T M机及大型企业和公共设施大 量沦陷.2017年,据《华盛顿邮报》报道,美国计划向俄罗斯的基础设施中植入数字炸弹,一旦美俄关系 恶化将随时引爆2019年,约翰内斯堡市受到大量网络攻击,黑客组织将恶意软件植入了与该城市有关 的所有电子服务和计费系统中,并勒索4个比特币据统计,美国每年在软件安全测试上的投入己达到 几十亿美元161.为了防止各类攻击,重要数据系统的管理员往往会采用密码软件来保证数据的安全.此类软件通常采 用密码技术来实现数据加密、会话密钥协商、数据来源认证、消息完整性认证等安全功能,以确保信息在 存储、传送过程中的安全性.不幸的是,密码软件也是信息安全厂商开发出的普通计算机软件,也需要经 历开发、下载、安装、使用、维护的过程,一旦其生命周期中被植入了后门,将可以直接入侵进入它要保 护的数据系统,反而给攻击者带来了更大的便利.对于恶意目的的软件后门,隐蔽性是其最重要的特性.后门的设计者往往处心积虑地使软件后门代码 难以被发现,并长期潜伏,待满足特定时机时再进行激活,具备这种特性的攻击被称为APT(A d v a n c e d P e r s i s t e n t Threat)A A P T攻击是近年来被广泛关注的一类新型安全性威胁,最初由美国空军提出,主 要利用网络、物理、欺骗等途经实现对特定目标的持续性攻击.A P T攻击的最大优势是能够实现长时间 的潜伏和持续性攻击,因此,A P T己成为最具威胁性的网络攻击之一.然而,软件后门的隐蔽性和其强大的功能之间往往是矛盾的,这是因为:一方面,复杂的功能必然带来 冗长的代码,且需对原始软件进行过多修改,从而导致其代码特征的变化很容易被发现;另一方面,一些具 有明显危害功能的行为特征很容易被杀毒软件察觉.本文中,我们结合密码学、差分故障分析、逆向分析、A P T攻击等技术,提出了一种面向分组密码软 件的A P T后门植入方案,解决了软件后门隐蔽性和功能强大之间的矛盾问题.该A P T后门的主要特点王安等:一种针对分组密码软件的A P T后门及其防范67如下:•植入代码的隐蔽性强.该后门主要对原始软件做两处修改,其一是修改分组密码运算过程中特定轮 的少量比特,用于实施差分故障分析;其二是用少量判断语句和获得系统状态的代码来实现激活条 件,这两处的代码量通常很小.•激活时的表征不明显.首先,利用A P T长期潜伏的原理,该后门仅仅在某一条件满足时才会激活,该条件可以设定为特定时间、特定文件名等隐蔽条件.其次,该后门激活后,会执行普通的加密功 能,以及带有比特翻转故障的加密功能,但无论是正确加密还是错误加密,它们都是该软件的曰常 工作行为,因而不易被察觉.•植入方式简单.利用软件逆向分析技术,可在软件中精准定位到分组密码运算的某个特定轮.后门 植入方式很简单,仅仅将此处的几个比特进行“有条件”翻转,即可使攻击者获得有效的正确密文 和错误密文.•破坏性强.由于该软件后门可以直接恢复分组密码算法的密钥,且触发条件少,生效时间短,潜伏 时间长,不易被防火墙及杀毒软件查杀,这些功能均给数据系统的机密性、完整性带来很大影响.2预备知识2.1软件后门的实现方式软件后门从实现方式上可分为文件捆绑、插入捆绑、代码植入三种类型。
分组密码算法抗功耗攻击和故障攻击的方法
分组密码算法抗功耗攻击和故障攻击的方法
张海峰;于艳艳
【期刊名称】《电子技术应用》
【年(卷),期】2015(41)5
【摘要】为同时抵御差分功耗攻击和故障攻击,提出了一种有效的防护方法,采用流水线技术增加了正常加解密运算的噪声,比较同一输入依次进入不同级的流水线的运算结果是否一致,可以抗故障攻击.通过仿真实验分析,该方法具有良好的抗攻击性能.
【总页数】4页(P50-52,56)
【作者】张海峰;于艳艳
【作者单位】北京南瑞智芯微电子科技有限公司,北京100192;北京南瑞智芯微电子科技有限公司,北京100192
【正文语种】中文
【中图分类】TN43
【相关文献】
1.具有可变安全特性的分组密码算法RC5及其抗攻击分析 [J], 韦卫;王行刚
2.分组密码算法抗故障攻击能力度量方法研究 [J], 欧庆于;罗芳;叶伟伟;周学广
3.密码算法芯片抗功耗攻击能力量化模型研究 [J], 李浪;李仁发;邹祎n;李肯立
4.对轻量级分组密码算法LBlock的差分故障攻击 [J], 王涛;王永娟;高杨;张诗怡
5.轻量级分组密码算法TWINE差分故障攻击的改进 [J], 高杨;王永娟;王磊;王涛
因版权原因,仅展示原文概要,查看原文内容请购买。
一种针对特定结构SPN密码算法的差分故障攻击
一种针对特定结构SPN密码算法的差分故障攻击
李卷孺;谷大武;张媛媛
【期刊名称】《信息网络安全》
【年(卷),期】2009(000)004
【摘要】本文提出一种针对特定结构的SPN结构分组密码算法的差分故障攻击方法.该攻击方法基于单字节故障模型,对于具有特定置换层设计的SPN结构分组密码算法,仅需要少量的错误密文即可还原其所使用的密钥.文中给出了错误发生位置、置换层设计与秘密信息泄漏之间的关系分析.同时,我们还针对一些特定结构SPN结构分组密码算法实现了攻击过程.
【总页数】4页(P48-51)
【作者】李卷孺;谷大武;张媛媛
【作者单位】上海交通大学信息安全工程学院,上海,200240;上海交通大学计算机科学与工程系,上海,200240;上海交通大学计算机科学与工程系,上海,200240【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.SMS4密码算法的差分故障攻击 [J], 张蕾;吴文玲
2.对轻量级分组密码算法LBlock的差分故障攻击 [J], 王涛;王永娟;高杨;张诗怡
3.轻量级分组密码算法TWINE差分故障攻击的改进 [J], 高杨;王永娟;王磊;王涛
4.对流密码算法LEX的差分故障攻击 [J], 张中亚;关杰
5.对流密码算法Phelix的差分故障攻击 [J], 张中亚;关杰
因版权原因,仅展示原文概要,查看原文内容请购买。
一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法
专利名称:一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统
专利类型:发明专利
发明人:冯婧怡,陈华,焦志鹏,匡晓云,习伟,范丽敏,张立武,于杨
申请号:CN201910194486.X
申请日:20190314
公开号:CN110401627A
公开日:
20191101
专利内容由知识产权出版社提供
摘要:本发明公开了一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法和系统。
本方法为:1)根据分组密码算法、故障注入目标中间值和故障模型,计算原始密文差分的先验信息;2)计算在待评估感染防护中信息熵的数值;3)根据分组密码算法、故障注入目标中间值和故障模型,计算在安全感染防护中信息熵的数值下界;4)通过比较待评估感染防护中信息熵的数值与所述数值下界的关系,判定待评估感染防护的安全性。
该方法以信息熵度量感染防护的安全性,使评估过程独立于具体的密钥恢复策略,使评估结果更加准确。
同时该方法将感染函数从感染防护的分组密码实现中分离出来,使评估通用于多种不同的感染防护,并提高评估效率。
申请人:中国科学院软件研究所,南方电网科学研究院有限责任公司
地址:100190 北京市海淀区中关村南四街4号
国籍:CN
代理机构:北京君尚知识产权代理有限公司
代理人:邱晓锋
更多信息请下载全文后查看。
一种分组密码算法的故障检测方法和装置[发明专利]
专利名称:一种分组密码算法的故障检测方法和装置
专利类型:发明专利
发明人:陈华军,张明明,林伟斌,张乐平,胡珊珊,赵云,赖宇阳,钱斌
申请号:CN201410676242.2
申请日:20141121
公开号:CN105610568A
公开日:
20160525
专利内容由知识产权出版社提供
摘要:本发明公开了一种分组密码算法的故障检测方法和装置,其中,该方法包括:预设分组密码算法的轮运算数为N,接收输入数据In并对其执行M轮运算,得到运算结果S1;对所述S1继续执行轮运算直至N轮运算结束,得到运算结果Out;对所述Out执行N-M轮逆运算,得到运算结果S2;比较所述S1和S2,如果相等,则没有发生故障,如果不等则返回错误信息。
本发明的分组密码算法的故障检测方法,在正常运算结束后执行相对应的轮逆运算,比较逆运算结果与正常运算中间结果是否一致,可以检测到在运算过程中是否有故障注入。
该方法可以根据应用需求选择合适的逆运算轮数,设计时方便灵活,与现有技术相比,增加的代价小,执行效率高。
申请人:南方电网科学研究院有限责任公司
地址:510080 广东省广州市越秀区东风东路水均岗6、8号粤电大厦西塔13-20楼
国籍:CN
代理机构:北京中誉威圣知识产权代理有限公司
更多信息请下载全文后查看。
一种检测OCB认证加密算法抵御差分故障攻击的方法[发明专利]
专利名称:一种检测OCB认证加密算法抵御差分故障攻击的方法
专利类型:发明专利
发明人:李玮,张金煜,张雨希,汪梦林,朱晓铭,蔡天培,李嘉耀
申请号:CN202011337390.3
申请日:20201125
公开号:CN112511291A
公开日:
20210316
专利内容由知识产权出版社提供
摘要:本发明提供了一种检测OCB认证加密算法抵御差分故障攻击的方法。
本发明所述方法以基于AES‑128分组密码的OCB算法为例。
首先使用OCB算法处理随机生成的消息明文M,在加密过程中对执行环境实施两种控制,得到错误的输出,并记为C和T。
通过计算正确输出和错误输出的差分值,检测故障是否发生,并能够推导出故障发生的位置,进一步判断故障位置的有效性,来测评OCB认证加密算法对差分故障攻击的抵御能力。
本发明提出的方法实现简单快速、准确性高,对检测OCB认证加密算法抵御差分故障攻击的能力提供了良好的分析依据。
申请人:东华大学
地址:201600 上海市松江区人民北路2999号
国籍:CN
代理机构:上海申汇专利代理有限公司
代理人:徐俊
更多信息请下载全文后查看。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(19)中华人民共和国国家知识产权局
(12)发明专利申请
(10)申请公布号 (43)申请公布日 (21)申请号 201910194486.X
(22)申请日 2019.03.14
(66)本国优先权数据
201910100979.2 2019.01.31 CN
(71)申请人 中国科学院软件研究所
地址 100190 北京市海淀区中关村南四街4
号
申请人 南方电网科学研究院有限责任公司
(72)发明人 冯婧怡 陈华 焦志鹏 匡晓云
习伟 范丽敏 张立武 于杨
(74)专利代理机构 北京君尚知识产权代理有限
公司 11200
代理人 邱晓锋
(51)Int.Cl.
H04L 29/06(2006.01)
H04L 9/06(2006.01) (54)发明名称
一种适用于分组密码算法感染防护的抗差
分故障攻击安全性评估方法和系统
(57)摘要
本发明公开了一种适用于分组密码算法感
染防护的抗差分故障攻击安全性评估方法和系
统。
本方法为:
1)根据分组密码算法、故障注入目标中间值和故障模型,计算原始密文差分的先验
信息;2)计算在待评估感染防护中信息熵的数
值;3)根据分组密码算法、故障注入目标中间值
和故障模型,计算在安全感染防护中信息熵的数
值下界;4)通过比较待评估感染防护中信息熵的
数值与所述数值下界的关系,判定待评估感染防
护的安全性。
该方法以信息熵度量感染防护的安
全性,使评估过程独立于具体的密钥恢复策略,
使评估结果更加准确。
同时该方法将感染函数从
感染防护的分组密码实现中分离出来,使评估通
用于多种不同的感染防护,
并提高评估效率。
权利要求书2页 说明书9页 附图3页CN 110401627 A 2019.11.01
C N 110401627
A
1.一种适用于分组密码算法感染防护的抗差分故障攻击安全性评估方法,所述差分故障攻击至少包括故障注入目标中间值和故障模型,其特征在于,所述方法包括以下步骤:
1)根据所述分组密码算法、所述故障注入目标中间值和所述故障模型,计算原始密文差分的先验信息;
2)利用步骤1)得到的原始密文差分的先验信息,以及感染密文差分,计算待评估感染防护中原始密文差分的信息熵;
3)根据所述分组密码算法、所述故障注入目标中间值和所述故障模型,计算在不泄露密钥信息的安全感染防护中,原始密文差分的信息熵下界;
4)通过比较步骤2)得到的信息熵的数值与步骤3)得到的信息熵下界的关系,判定待评估感染防护的安全性。
2.如权利要求1所述的方法,其特征在于,所述的计算原始密文差分的先验信息的方法为:根据所述故障注入目标中间值和故障模型,分析故障在所述分组密码算法中的传播路径,计算原始密文差分中0比特个数的下界。
3.如权利要求1所述的方法,其特征在于,所述感染密文差分等于正确密文与感染密文的异或值。
4.如权利要求1所述的方法,其特征在于,按照所述感染密文差分的构成差异,所述计算感染防护中原始密文差分的信息熵分为两种方法。
5.如权利要求4所述的方法,其特征在于,当所述感染密文差分等于所述待评估感染防护中的感染函数的输出时,所述计算感染防护中原始密文差分的信息熵的方法为:
1)将所述待评估感染防护中的感染函数分解为N个结构相同的随机操作,要求任意两个随机操作中使用的随机数比特无交集、输入比特无交集,要求所有随机操作的输入与感染函数的输入即原始密文差分ΔC之间为已知的确定性线性映射关系,要求所有随机操作的输出与感染函数的输出I(ΔC)之间为已知的确定性映射关系;
2)将感染函数的输入ΔC的先验信息ΔC p 映射为第i个随机操作的输入in i
的先验信息将感染函数的输出I(ΔC)映射为第i个随机操作的输出out i 的先验信息
其中i=1
到N;
3)计算第i个随机操作输入in i 的信息熵
4)计算感染防护中原始密文差分ΔC的信息熵6.如权利要求5所述的方法,其特征在于,当所述感染密文差分等于所述待评估感染防护中的原始密文差分与感染函数输出的异或值时,所述计算感染防护中原始密文差分的信息熵的方法为:
1)将所述感染防护中的感染函数分解为M个结构相同的随机操作,要求任意两个随机操作中使用的随机数比特无交集、输入比特无交集,要求所有随机操作的输入与感染函数的输入即原始密文差分ΔC之间为已知的确定性映射关系,要求所有随机操作的输出与感染函数的输出I(ΔC)之间为已知的确定性线性映射关系;
2)根据感染函数的输入ΔC的先验信息ΔC p 和感染密文差分ΔF,计算感染函数的输出I
权 利 要 求 书1/2页2CN 110401627 A。