基于智能卡实现分组加密算法功耗分析.docVIP

基于智能卡实现分组加密算法功耗分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于智能卡实现分组加密算法功耗分析

基于智能卡实现分组加密算法功耗分析   摘 要:   针对基于智能卡硬件实现的【SM4分组加密算法的物理泄露安全问题,提出了一种快速、高效的相关功耗分析方法,通过理论分析和实验研究,暴露了即使是理论上非常安全的SM4加密算法,在物理实现过程中也会泄露重要的敏感信息。首先,通过分析SM4算法的实现流程和加密特性,建立功耗分析的数学模型,并推导出解密流程和优化算法;其次,结合理论物理泄露点,搭建完整的智能卡硬件功耗分析实验系统,通过智能卡的功耗数据采集、分析、优化,研究真实智能卡的侧信道安全漏洞;最后,结合实验结果,进一步优化功耗分析,探讨嵌入式系统环境下的SM4算法安全性能。与Mifare DESFire MF3ICD40智能卡三重数据加密标准【(3DES)算法侧信道分析相比,所提方法将功耗数据量从25万条降低到不足一千条,分析时间从7个多小时,减小到几分钟,并且完整地恢复了SM4的原始密钥,能有效提高硬件环境下的功耗分析效率,降低计算复杂度。   关键词:   相关功耗分析;侧信道攻击;SM4算法;密钥恢复成功率;汉明重量模型   0 引言   自1998年Kocher等开创性地提出侧信道分析[1]以来,密码学展开了一项崭新的领域。它提供了一种新的方式,利用一些物理泄漏信息来恢复加密算法的密钥信息,如电能消耗、电磁辐射[2]、时间消耗[3]以及侵入分析技术[4-5]。功耗分析已被证明是一种非常强大侧信道分析手段,通过测量和分析加密设备的功耗数据来攻击内部加密算法。在近几年中,差分功耗分析(Differential Power Analysis,DPA)迅速发展,特别针对智能卡是一种很有效的分析手段。而一些令人印象深刻的智能卡的侧信道分析工作[6-8],也显示该项研究已经威胁到日常的安全。   侧信道分析[1]的提出,让人们可以利用一些物理泄漏信息来恢复加密算法的密钥信息,如电能消耗、电磁辐射[2]、时间消耗[3]以及侵入分析技术[4-5]。功耗分析已被证明是一种非常强大的侧信道分析手段,主要通过测量和分析加密设备的功耗数据来攻击内部加密算法。在近几年中,差分功耗分析(Differential Power Analysis,DPA)迅速发展,对智能卡而言,它是一种非常有效的分析手段,而一些令人印象深刻的智能卡的侧信道分析工作[6-8]也显示该项研究已经威胁到日常的安全。   商密4号算法(SM4)是第一个正式通过中国国家商用密码管理(State Cryptography Administration Office of Security Commercial Code Administration, OSCCA)的商用算法,并于2006年发表[9],它被提议为无线局域网提供数据验证和保护。最近,中国中央银行发布了最新版本的国内金融集成电路(Integrated Circuit,IC)卡标准(The Peoples Bank Of China 3.0, PBOC3.0)[10],提出将使用SM4取代三重数据加密标准(Triple Data Encryption Standard,3DES)算法。   SM4算法是128位密钥的分组密码。一些已发表的针对SM4的功耗分析研究[11-13]专注于软件仿真化的阶段,也有其他一些涉及错误注入攻击、代数分析的研究成果[14-17]。但只采用软件仿真与实际相差巨大,为了弥补这块缺陷,本文给出了一种有效的针对SM4算法的功耗分析,并且分析过程只需要几秒钟的时间。实际功耗测试表明,即使算法存在充分的随机扩散,利用功耗分析也是可能恢复整个算法密钥。   1 SM4算法   在本节中,将对SM4算法进行描述以及简短的介绍,对于相关功耗分析(Correlation Power Analysis,CPA)[18],重点放在如何在SM4分组密码算法的功耗分析中选择合适的攻击目标。并给出一个攻击第一轮子密钥例子。   1.1 SM4算法   SM4算法具有128位的密钥和128位明文输入,加密和解密过程由32轮非线性迭代过程组成,考虑到对称性,加密、解密具有相同的结构。假设以Ze2代表一个e比特的向量,那么算法的明文输入可以用(X0,X1,X2,X3)∈(Z322)4表示;同样,128比特的密文输出可以用(Y0,Y1,Y2,Y3)∈(Z322)4来表示;轮密钥表示为rki∈Z322(i∈{0,1,…,31})。SM4算法的第i轮变换可以如下定义:   1.2 SM4算法的相关功耗分析   相关功耗分析(Correlation Power Analysis,CPA)[18]已被证明能在恢复密钥过程中有效减少所需的功耗曲线数量。该方法通过计算目标值(基于密钥字节的假设)的汉明重量和

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档