- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SM4算法的差分功耗以及相关功耗分析研究.pdf
第29卷第1期 成都信息工程学院学报 V01.29No.1
OFINFORMATIONTECHNOLOGY Feb.2014
OFCHENGDUUNIVERSITY
2014年2月 JOURNAL
文章编号:1671—1742{2014}01-0013—06
SM4算法的差分功耗以及相关功耗分析研究
滕永平, 陈 运, 陈 俊, 黄永远, 程思鹏
(成都信息工程学院应用密码学研究所,四川成都610225)
摘要:SM4算法是中国无线局域网产品的分组密码算法。功耗分析由于代价低、攻击效率高,因此对密码算法
形成了很大的威胁。以SM4算法为研究对象,SIL-x)0C58AD微控制器为硬件仿真平台,采集相同密钥不同明文的
SM4密码算法功耗曲线,分别研究了差分功耗分析及相关功耗分析的攻击方法。实验结果表明:使用相关功耗分
析,210条功耗曲线可以恢复出第一轮的轮密钥;使用差分功耗分析,3500条功耗曲线可以恢复出第一轮的轮密
钥。
关键词:密码分析;边信道攻击;卧斛密码算法;差分功耗分析;相关功耗分析
中图分类号:TN918.91 文献标志码:A
O 引言
密码设备在运行时会泄露“边信息”,如能量消耗、电磁辐射、运算时间、故障信息等,边信道攻击【1J(Side
Channel
Attack,SCA)就是利用这些边信息达到获取密码算法密钥的目的的一类攻击方法。根据利用的边信息,
边信道攻击分为:功耗攻击【2J(PowerAttacks,PA)、电磁攻击13』(EM At—
tacks,TA)、故障攻击[5](Fault
Power
注。功耗分析又分为:简单功耗分析攻击№J(Simple
Power Power
Analysis,DPA)和相关功耗分析攻击r7J(CorrelationAnalysis,CPA)。
SM4算法是国内官方公布的第一个商用密码算法,它是中国无线局域网产品的分组密码算法。SM4算法的
公布,推动了中国密码算法标准化的进程。同时,对SM4算法进行安全性分析也越来越具有实际意义。
1 SM4算法简介
展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密
钥是加密轮密钥的逆序。下面简单介绍一下SM4算法的加、解密过程以及密钥扩展,详细的内容见文献[8—9]。
1.1加、解密算法
(i=0,l,…,31)。则SM4算法的加密变换为:
0rki),i=0,1,…,31
2)④(B10)o(B18)o(B24)。
1.2密钥扩展算法
轮密钥为施i∈z孑,i=0,1,2,…,31.则轮密钥生成算法如下:
收稿日期:2013—12—08
基金项目:国家自然科学基金资助项目;四川省科技支撑计划重点资助项目(2012GZ0017)
14 成都信息工程学院学报 第29卷
rki=KⅢ=Ki①T’(KHl④Km④Km①CKi)
其中,T7变换与加密变换中的T变换基本相同,只是其中的线性变换L修改为以下L’:
L7(B)=B
31)均为常数,其取值方法见文献[8]。
2差分功耗分析(DPA)
DPA是对大量功耗曲线进行统计分析,利用密码设备功率消耗对正在处理数据的依赖性,使用合适的能量
模型和区分函数对功耗曲线进行分类,并对分类后的功耗曲线作差。
实施DPA的具体步骤【10—13J如下:
(1)选择所执行密码算法的某个中间值,这个中间值必须是一个函数f(d,志),其中d是已知的数据,志是
密钥的一部分。中间值可以选择经过S盒后的值,也可以是异或之后的值。
(2)采集大量中间值操作的功耗曲线,在采集时,密钥不变,随机改变明
您可能关注的文档
最近下载
- 专题22.27 待定系数法求二次函数解析式(专项练习)-2021-2022学年九年级数学上册基础知识专项讲练(人教版).docx VIP
- 元宵节英语介绍PPT.pptx VIP
- 云南省市政工程消耗量定额说明.pdf VIP
- 乡村振兴战略背景下农村生态文明建设路径研究.docx VIP
- 优衣库2025年供应链与消费者需求变化研究报告.docx
- 全过程工程咨询.pptx VIP
- 13J104 蒸压加气混凝土砌块、板材构造(OCR).pdf VIP
- 人教版八年级上册英语试卷 Unit 3单元测试卷.docx VIP
- Office高效办公知到智慧树期末考试答案题库2025年西安欧亚学院.docx VIP
- h5开发合同模板(3篇).docx VIP
文档评论(0)