基于代数表达式功耗模型的差分功耗分析攻击.docVIP

基于代数表达式功耗模型的差分功耗分析攻击.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于代数表达式功耗模型的差分功耗分析攻击.doc

基于代数表达式功耗模型的差分功耗分析攻击   摘 要:   差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,并提出基于代数表达式功耗模型的DPA攻击方法,该方法能够提高攻击的准确性,降低DPA攻击对差分信息的需求量。在SASEBO-GII实验平台上的实验结果表明,在不增加时间复杂度的前提下,提出的方法能够将针对硬件执行高级加密标准算法(AES)的DPA攻击对差分信息的需求量从数千条降到数百条,甚至更低。   关键词:差分功耗分析;高级加密标准;代数表达式;功耗模型   中图分类号: TP309   文献标志码:A   Differential power analysis attack based on algebraic expression for power model   Abstract:   Differential Power Analysis (DPA) attack is the most efficient attack to encryption device. Some existing DPA methods have high demands for differential information and their stabilities are not strong. In this paper based on the analysis of DPA, the authors reconstructed the model of DPA, which reduced the complexity of attack. A new DPA attack combining new power model based on algebraic expression was proposed, and the experimental results show that the proposed DPA attack has the advantages of increasing the correctness of attacking without increasing the time complexity and reducing the number of the needed differential information from thousands to hundreds compared with the existing method.   Key words:   Differential Power Analysis (DPA); Advanced Encryption Standard (AES); algebraic expression; power model   0 引言   2001年由美国国家标准与技术研究所正式公布的高级加密标准(Advanced Encryption Standard,AES)[1]在工业界已被广泛应用,针对AES所展开的攻击技术受到越来越多学者们的关注。旁路攻击 (Side-Channel Attack,SCA)[2]中的差分功耗分析(Differential Power Analysis, DPA)攻击是一种非常有效的攻击方式,其利用密码设备产生的功耗对数据的依赖性,记录密码设备加密/解密不同数据分组时产生的大量功耗迹,通过分析固定时刻的功耗来获取密码算法的密钥。   Kocher等在文献[3]中第一次提到了差分功耗分析(DPA)攻击方法,并提出 “均差值”方法来比较分析固定时刻实测功耗,在此基础上找到功耗与密钥的内在联系,从而推导出密码算法的密钥;该方法的成功率比较低,稳定性非常差。Agrawal等在文献[4]中提出了一种基于“广义极大似然检验”的统计概念来计算固定时刻实际功耗与功耗模型所得的逻辑功耗的关联性,进而推导出密码算法的密钥;该方法较文献[3]方法攻击成功率有了较大的提高,但其计算过程较为复杂,且其对差分信息的需求量在104~105条。Mangard等在文献[5]中提出了“相关性系数法”,该方法攻击效果明显,但易受环境的影响抗干扰能力较差,对差分信息的需求量在103~104条。代数攻击[6]稳定性强,对信息量的需求低,在一定程度上弥补了DPA攻击的不足。Courtois等在文献[7]通过对密码算法的分析,将密码算法的安全性完全规约于求解一个超定多变元高次方程组的问题上,但其分析过程复杂,计算难度大且实效

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档