《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 針對密碼算法的高階DPA攻擊方法研究
針對密碼算法的高階DPA攻擊方法研究
來源:電子技術應用2013年第10期
趙東艷,何 軍
北京南瑞智芯微電子科技有限公司,北京100192
摘要: 差分能量分析(DPA)是一種強大的密碼算法攻擊技術。一種有效的防御措施是對參與運算的中間數據進行掩碼,然而采用掩碼技術的密碼算法仍然可以用高階DPA進行攻擊。高階DPA攻擊與一般DPA攻擊相比較存在很多難點,包括建立正確的攻擊模型、選取正確的攻擊點、構造適當的組合函數以及提高攻擊模型的信噪比等。通過對一種經典的掩碼方案進行分析,逐一闡述在高階DPA攻擊中如何解決上述難點,并在硬件實現的算法協處理器上對攻擊方法進行了驗證。
中圖分類號: TP309
文獻標識碼: A
文章編號: 0258-7998(2013)10-0056-03
Investigation of high order DPA against cryptographic algorithm
Zhao Dongyan,He Jun
Beijing NARI SmartChip Microelectronics Company Limited,Beijing 100192,China
Abstract: Differential power analysis is a powerful attack against cryptographic algorithms. An effective protection method is to mask the intermediate data during calculation. However, cryptographic algorithms with masking technology are still susceptible to high order DPA. Compared with normal DPA, there are more difficulties to be solved in high order DPA such as correct attack modeling, right choices of attack points, right construction of composition function and ways of improving s/n rate, etc. In this paper, by analyzing a classic masking scheme, we will demonstrate how to solve the difficulties mentioned above during a high order DPA attack, and then verify it on a hardware-implemented cryptographic coprocessor.
Key words : high order DPA;differential power analysis;side channel analysis

    近幾年來,針對密碼算法的DPA攻擊得到越來越多的關注。通過對設備的功耗進行分析發現,密碼設備在執行相同指令的情況下,功耗與參與運算的密鑰有一定的關系。攻擊者利用這種關系對采集到的能量跡進行DPA攻擊,可以分析出密鑰[1-3]。

    為了防御DPA攻擊,一種有效的技術是對參與運算的數據進行隨機掩碼,也稱為信息盲化[4]。加了掩碼的數據在進行密碼運算時,包含密鑰信息的中間數據被掩碼保護起來,因此能夠抵抗一階DPA攻擊。然而這種防御技術仍然可以用高階DPA進行攻擊。相對一階DPA攻擊來說,高階DPA需要攻擊者了解更多的算法實現細節,并且需要選擇恰當的攻擊模型,所以攻擊過程也比一階DPA復雜得多。
1 能量泄露模型和DPA攻擊原理
1.1 能量泄露模型

    設備的功耗可以通過在設備的GND管腳和地之間插入一個電阻,然后用示波器測量電阻兩端的電壓變化來獲得。為了建立能量泄露模型,用P[t]表示設備在特定t時刻的功耗。P[t]可以分成兩部分,第一部分是與運算相關的功耗d[t],第二部分是所有與運算無關的功耗n,包括常量部分以及各種噪聲。因此P[t]可以表示為[5]:
 

    從表1可以看出,在泄露漢明重量的情況下,使用絕對差組合函數能達到更好的效果。

2 掩碼技術和高階DPA攻擊
2.1 掩碼技術原理

    掩碼技術的核心思想是使密碼設備的功耗不依賴于設備所執行的密碼算法的中間值。掩碼技術通過隨機化密碼設備所處理的中間值來實現這個目標。掩碼方案可以用下式來表示:
    

 


2.3 變形掩碼方案的高階DPA攻擊
    在上述掩碼方案中,整個加密過程每個中間值都帶著掩碼,因此可以抵抗一階DPA攻擊。掩碼方案為了保證每輪運算的結構相同,在輪運算結束時通過非線性的SBOX變換將掩碼重新設置為每輪開始的的掩碼值X132-63。

    在同時攻擊12 bit子密鑰時,密鑰組合為212個,即需要攻擊4 096個假設密鑰。
3 高階DPA攻擊實驗驗證
    基于以上分析,對FPGA上實現的帶變形掩碼方案的DES算法進行了攻擊實驗。首先在DES運算過程中采集2 000條能量跡,在該能量跡上可以清晰地識別出每輪DES運算過程,如圖4所示。

    為了抵抗DPA攻擊,掩碼技術越來越多地被采用。但掩碼方案可能受到高階DPA的攻擊,因此在設計掩碼方案時,需要充分考慮抵抗高階DPA攻擊的措施。本文首先介紹了能量泄露模型以及一階和高階DPA的攻擊原理。然后結合變形掩碼方案,從理論上證明可以采用二階DPA實施攻擊,并且論述了組合函數的選擇以及在攻擊中提高信噪比的方法。本文最后在FPGA上對掩碼方案的硬件實現進行了攻擊實驗,并成功獲得密鑰。
參考文獻
[1] KOCHER P,JAFFE J,JUN B.Introduction to differential  power analysis and related attacks[A].Cryptography Research  Inc.,1998.
[2] KOCHER P,JAE J,JUN B.Differential power analysis[C].  In Proceedings of CRYPTO'99,Springer-Verlag,1999.
[3] MESSERGES T S,DABBISH E A,SLOAN R H,Investigations of power analysis attacks on smartcards[C].In Proceedings of the USENIX Workshop on Smartcard Technology,Chicago,1999.
[4] AKKAR M L,GIRAUD C.An implementation of DES and  AES secure against some attacks[C].In Proceedings of  CHES'2001,Springer-Verlag,2001.
[5] BRIER E,CLAVIER C,OLIVIER F.Correlation power  analysis with a leakage model[C].In Cryptographic Hardware  and Embedded Systems-CHES 2004,Springer-Verlag,2004.
[6] MESSERGES T S.Using second-order power analysis to  attack DPA resistant software[C].In Proceedings of CHES’ 2000,Springer-Verlag,2000.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 热久久国产精品 | 乱肉大合集小说 | 午夜羞羞影院 | 德国free性video极品 | 国产亚洲精品hd网站 | 中文字幕精品一区二区日本大胸 | 99视频全部看免费观 | 日韩精品欧美 | 91免费视频版 | 欧美午夜网 | 99精品视频在线观看免费播放 | se94se在线看片secom | 久久精品九九亚洲精品天堂 | 日本一区二区不卡视频 | 国产精品资源在线 | 性福利影院 | 国产剧情一区二区 | 成人毛片免费观看 | 偷拍第一页 | 国产欧美一区二区三区在线 | 久久精品成人国产午夜 | 欧日韩一区二区三区 | 中日韩视频在线看免费观看 | 国产精品久久久久久免费 | 成人免费精品视频 | 亚洲成a人片在线播放观看国产 | 国产精品久久久久久久久鸭 | 一级精品视频 | 久草手机视频 | 99精品高清视频一区二区 | 亚洲成精品动漫久久精久 | 一级特黄爽大片刺激 | 日韩欧美精品 | 国产一区二区三区视频在线观看 | 福利网站导航 | 在线国产不卡 | 免费韩国伦理片在线观看 | 欧美性v视频播放 | 免费一级欧美大片视频在线 | 99热99操99射| 欧美日韩在线观看一区二区 |