- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
针对采用打乱S盒顺序的变种DES加密芯片的DPA攻击方法研究.pdf
福 建 电 脑
U J I A N C O M P U T E R
F
DOI:10.16707/j.cnki.fjpc.2017.05.083
针对采用打乱 S 盒顺序的变种 DES 加密芯片的 DPA
攻击方法研究
李海军 1, 陆惠玲 2
(1 哈尔滨工程大学计算机科学与技术学院 哈尔滨 150001)
(2 宁夏医科大学理学院 银川 750004 )
【摘 要】分析打乱 S 盒顺序的变种 DES 加密算法,指出采用该算法的芯片不能完全防御 DPA 攻击,通过适当改进
DPA 攻击步骤即可成功实施攻击,并指出了加密芯片防御 DPA 攻击的研究方向。
【关键词】DES 加密芯片 功耗分析 差分功耗分析
1 引言 (A0)和 E (A1);
加密技术在现代生活中得到了广泛的应用,密码技术的安 步骤 9 :计算 DPA 的偏差,如果偏差为 0 ,则猜测密钥错
全性主要取决于对密钥的保护,而不是对算法和加密硬件本身 误;如果偏差不为 0 ,则猜测密钥正确;
的保护。 对应的破译方法也主要是针对加密协议和数学算法[1] 。 步骤 10:以此方法继续推测 K16 的其它密钥,直至获得 48
但是实际加密电路运行时会泄露其它信息,泄露 的信息可以被 比特密钥;
利用来攻击加密电路[2] ,其中功耗特征容易观察和分析,并且不 步骤 11:以所获得的 K16 推导 R16 和 L16,进行 K15 密钥
容易被掩盖或是伪造 ,能够暴露出芯片的实际运行状态,因此 的猜测,直至全部子密钥破译。
成为主要的旁道攻击手段。 步骤 4 中 D 函数如下:
2 功耗分析攻击加密芯片的方法 当 D 是表示第一位输出时,C1 为密文 CL 的第 1 位比特,
在加密芯片电源输入端或接地端插入一个串联的小电阻。 C6 为密文 E (R)的 6 位比特,K16 为第十六轮的子密钥 K 进入
当芯片运行时有电流经过该电阻,所获得的电流变化信息可以 第一个 S 盒的 6 位比特。 根据最大似然估计定理可知, 上述
用来分析得到芯片的密钥。 芯片功耗分析的示意图: DPA 攻击方法的实质意义是如果功耗偏差近似为 0 ,就认为步
骤 1 中猜测的 6 比特密钥不正确; 如果功耗偏差比较明显,则
可以认为猜测正确。
文献 [4] 介绍 了仿真平 台的 DPA 攻击方法。 文献 [5] 以
AT89S52 上实现的 DES 密码算法为分析和验证目标 , 验证 了
DPA 攻击方法。 文献[6]采用 Riscure 公司的 SCA Inspector 平台
对某款没有做额外防护的 DES 芯片进行了攻击试验 ,证实针对
DES 加密芯片,差分功耗分析是一种
文档评论(0)