- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对于一种AES 算法的快速模板攻击方法
对于一种AES 算法的快速模板攻击方法
0 引言
随着密码学的不断发展和大规模集成电路技术的普及,银行卡、公民卡、身份证等嵌入式密码芯片被广泛地应用于电子商务、通信和认证等领域。自然地人们也越来越关注其中可能存在的安全问题,密码芯片的安全性主要取决于芯片中的密码算法和它的实现方式。传统的密码分析学主要使用代数的方法来找出密码算法中的漏洞,从而实现密码芯片的破译,而侧信道攻击的原理与之有所不同,侧信道攻击者主要通过芯片的泄漏信息和物理特性,以获得芯片内部的敏感信息,这些方法大大弥补了传统攻击的不足。
由于功耗信息的独特优势,如可测性强,工具简单以及具有良好的统计分析特性等,功耗分析攻击已成为在实际攻击中使用最广泛的侧信道攻击方法。随着研究的不断深入,各种新的攻击技术,如模板攻击,相关分析攻击,碰撞攻击已经被相继提出,其中,模板攻击由于其效率高,易于实现和所需的资源较少成为了当前研究的重点。模板攻击方法首先由Chari 等人在2002 年CHES 会议上提出。随后,在2005 年Agrawal 提出了结合模板攻击和差分能量攻击的攻击方法。一年后, Archambeau 等人提出了一种新的理论,通过选择适当的兴趣点来降低样本的空间大小,从而减少模板攻击的计算复杂度。
简单来说,模板攻击首先需要构造一个模板,该模板要具有加密算法密钥空间的信息泄露特征,然后根据一个或有限个的泄露信息,来找出最佳的匹配模板,并最终推断出最有可能正确的密钥或减少攻击所需的密钥猜测空间。本文搭建了一个基于密码芯片的侧信道功耗采集平台,采集了mage16 密码芯片在加密处理过程中的功耗信息,并在这些工作的基础上,研究了针对AES 算法实施模板DPA 攻击的可能性。最后通过对一条侧信道数据的模板刻画,成功地恢复了正确密钥。从理论意义上来讲,本文的成果将进一步填补国内对于模板攻击的研究空白。以实验为基础,我们从理论上说明了模板攻击对密码芯片进行侧信道攻击的优越性,从而为其他密码学领域从业人员提供了一定的参考和借鉴。
1 基于模板的DPA 攻击
1.1 DPA 技术
DPA 是功耗分析攻击中的最常用的攻击方法,因为攻击者不需要知道被攻击设备的具体细节,而且即使是针对混有较多噪音的功耗轨迹,这种攻击仍然可以成功恢复被攻击设备的敏感信息。在DPA 攻击中,我们假设攻击者拥有一定的被攻击设备的功耗轨迹,并使用一个简单的功耗消耗模型将假想的功耗值V 映射为假想的中间值H,如比特模型,汉明重量模型,汉明距离模型或ZV 模型。显然,只有当功率消耗模型和实际的能量消耗相匹配时,才能进行有效地攻击。文献总结了DPA 攻击的一般步骤。
a)选择中间值,在本文中,我们以SubBytes 操作的输出值作为攻击点。
b)获得功耗轨迹,本文中用数字存储式示波器来实现。
c)计算中间值。
d)计算假设的功耗值,我们使用汉明重量模型。
e)估算相关性,并重建密钥。
1.2 基于模板的DPA 攻击
在文献中,Chari 等人发现使用多元统计法可以实现更强大的攻击效果,他们展示了如何应用这种方法攻击RC4 算法,这是第一次有人提出模板攻击这一概念。如果一个DPA攻击中,攻击者还可以根据模板来刻画设备的功耗消耗,这就是所谓的基于模板的DPA 攻击,它是目前最强大的DPA 攻击方法。基于模板的DPA 攻击首先由Agrawal 等人提出,模板是用来描述一个密码芯片的功耗特性的最佳途径,如果攻击者试图恢复用于加密设备的密钥,基于模板的DPA 攻击可以最大程度上的减少检测误差的可能性。在这个意义上,基于模板的DPA 攻击的是最好的功耗分析攻击方法,但必须要指出的是,想要达到这种最优的效果,该方法只适用于多元高斯分布并且兴趣点分布要事先给定,所以,如何选择攻击的兴趣点就显得尤为重要。Oswald 和Rechberger 在文献中详细讨论了实际应用中的模板攻击并指出,一个简单而有效的确定兴趣点的方法是对密码设备进行DPA 攻击,他们还指出兴趣点的数量也对攻击的成功率有一定影响。理论基础模板攻击是利用密码芯片的功耗和被处理数据的相关性来进行攻击的,它使用多元正态分布来刻画侧信道泄露信息的模板特征。
2 理论基础
2.1 功耗和数据依赖模型
微控制器可以作为一个依赖时钟信号的状态机模型,在不同的状态之间来回切换,其状态和CMOS 电路的逻辑门翻转密切相关,在一定时间内的泄漏信息是由翻转次数确定的。汉明重量模型是一种非常实用的功耗分析模型,它被定义为一个机器字中总比特为1 的个数,攻击者只需要知道一个汉明重量就能把功耗消耗映射到被处理的数据。假设当前的处理状态是一个固定长度的机器字D,
您可能关注的文档
最近下载
- GB50709-2011 钢铁企业管道支架设计规范.pdf VIP
- 压力性损伤护理与管理能力提升题库答案-2025年华医网继续教育.docx VIP
- 基因多态性与疾病易感性-洞察及研究.docx VIP
- 三位一体煅烧炉生产无水氟化铝工艺说明 .pdf VIP
- 卵巢囊肿蒂扭转急诊护理查房.pptx VIP
- 《中华人民共和国国歌》PPT课件.ppt VIP
- 2025年航空货运行业市场规模及未来五到十年发展趋势报告.docx
- 初中八年级全套体育教案(共36课).docx VIP
- 50045 GBJ45-82 高层民用建筑设计防火规范.pdf VIP
- 股市主力操盘盘 口摩斯密码(原创内容,侵权必究).pptx
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
文档评论(0)