《電子技術應用》
您所在的位置:首頁 > 可編程邏輯 > 設計應用 > 基于FPGA實現AES的側信道碰撞攻擊
基于FPGA實現AES的側信道碰撞攻擊
2014年電子技術應用第10期
郭建飛,王 忠,嚴迎建,郭朋飛
解放軍信息工程大學,河南 鄭州450004
摘要: 為了解決攻擊點在能量跡中具體位置的識別問題,在對側信道碰撞攻擊技術研究的基礎上,提出了通過計算能量跡中每個采樣點的方差來識別攻擊點的方差檢查技術。
中圖分類號: TP309.7
文獻標識碼: A
文章編號: 0258-7998(2014)10-0066-03
中文引用格式:郭建飛,王忠,嚴迎建,郭朋飛.基于FPGA實現AES的側信道碰撞攻擊[J].電子技術應用,2014,40(10):66-68+71.
Side-channel collision attack based on the FPGA implementation of AES
Guo Jianfei,Wang Zhong,Yan Yingjian,Guo Pengfei
PLA Information Engineering University,Zhengzhou 450004,China
Abstract: To solve the problem on the identification of location of the attack point in the energy traces, this paper puts forward the variance inspection technology, which computes variance of every sampling points in energy traces to identify the attack point, based on the research of side-channel collision attack. What′s more, this paper implements an attack to the AES FPGA implemented by the use of correlation-based collision detection method. The result shows that the variance detection technology can effectively identify the location of the attack point in the energy traces.
Key words : side-channel collision attack;AES;variance inspection;correlation;collision detection

0 引言

    2003年Schramm等在FSE上提出碰撞攻擊[1],參考文獻[2]首次將側信道碰撞應用到AES上。隨后,Bogdanov[3]對AES的側信道碰撞攻擊進行了改進,Moradi等人[4]提出對使用掩碼S盒的AES進行碰撞攻擊。側信道碰撞攻擊不需要依賴任何泄露模型,只需擁有識別攻擊點在能量跡中位置的能力。

    本文在對側信道碰撞攻擊技術研究的基礎上,提出了方差檢查技術,并利用基于相關系數碰撞檢測方法,對AES實施了攻擊。

1 碰撞攻擊流程及AES碰撞分析

1.1 碰撞攻擊流程

    碰撞攻擊可按圖1所示的步驟實施。側信道碰撞攻擊技術可分為4個階段:碰撞分析、側信息測量、碰撞檢測和密鑰恢復。其中,碰撞分析和碰撞檢測為側信道碰撞攻擊的關鍵,本文主要對這兩個階段進行研究。

xxaq4-t1.gif

1.2 AES碰撞分析及密鑰恢復

    本文選擇AES進行側信道碰撞攻擊的研究。記K=xxaq4-gs.gif

    如圖2所示,假設在AES第一輪S盒中的第4個字節和第11個字節位置處發生一次碰撞,則:

xxaq4-gs1-3.gif

xxaq4-t2.gif

    即第一輪子密鑰字節k2,…,k16均可由k1表示,然后在給定明密文對的條件下遍歷k1,就可確定k1,根據k1和方程組(3)就可求出其他比特密鑰。

2 算法實現及能量采集

2.1 算法實現

    對面積和功耗有較高要求的分組密碼算法在硬件實現時,會對S盒采取復用[4-6],這為側信道碰撞攻擊的實施提供了契機。本文以如圖3所示AES為攻擊對象。

xxaq4-t3.gif

    圖中,控制模塊控制寄存器組1每一個時鐘周期輸出輸入選擇模塊結果的8位,最后一圈時,寄存器組1中的128比特數值為密文;寄存器組2用于寄存16個時鐘周期中S盒運算的輸出。

2.2 能量采集平臺

    采用如圖4所示的能量采集平臺[7]對本文的研究進行驗證。其中,PC對控制模塊和密碼芯片進行信息配置,并對示波器采集到的波形數據進行分析;控制模塊控制密碼芯片的加解密運算;信號發生器提供系統時鐘;密碼芯片中下載待攻擊密碼算法;示波器采集密碼芯片的電磁輻射信息。

xxaq4-t4.gif

3 基于相關系數的碰撞檢測方法

    本文提出通過計算能量跡中每一采樣點的方差來識別攻擊點的方差檢查技術,并利用基于相關系數的碰撞檢測方法對其進行了驗證。

3.1 方差檢查

    概率論上,方差用于度量隨機變量和其數學期望之間的偏離程度,隨機變量X的方差如式(4)所示:

    xxaq4-gs4.gif

    當不同算法操作處理不同輸入時,對應的側信息有差別,基于此,可利用方差來檢查電磁曲線中碰撞攻擊點的位置信息,具體步驟如下:

    (1)針對某一攻擊點,遍歷所有對應明文位作為能量采集平臺中算法的明文輸入;

    (2)利用能量采集平臺采集對應明文的電磁曲線波形;

    (3)對電磁曲線中每一個采樣點進行方差計算。

    具體地,針對AES算法,將第一輪第一個S盒視為碰撞攻擊點,對其進行方差檢查。

    首先,遍歷對應第一個S盒輸入的8位明文;然后,利用能量采集平臺重復采集y次對應遍歷明文的電磁曲線,對每個明文對應的電磁曲線做平均,得到28條平均電磁曲線,記第i條平均電磁曲線為:

xxaq4-gs5-6.gif

    利用式(6)對28條平均電磁曲線計算每一個采樣點的方差,就可得到對應第一個S盒的方差圖。

3.2 碰撞檢測方法

xxaq4-gs6-1.gif

xxaq4-t5.gif

    對應第j個采樣點的相關系數可利用下式進行計算:

xxaq4-gs7.gif

4 攻擊驗證

    本節從實測驗證、方差計算、相關系數計算三個方面對AES的實現進行攻擊驗證。

4.1 實測驗證

    按照側信道信息采集平臺的工作流程,采集AES密碼芯片運行時16個S盒運算的泄露信息如圖6所示。

xxaq4-t6.gif

    從圖6可以看出示波器上的能量跡與AES的16個時鐘周期的S盒運算十分吻合。因此,能量采集平臺下觀測到的能量跡曲線可以作為攻擊的信息源。

4.2 方差計算

    如3.1節的描述對個別S盒發生泄露的位置進行檢測。選擇兩個S盒為碰撞點時,固定α∈GF(28),遍歷Δa,b,對每個明文重復50次測量,對應每個S盒可各得50×28條跡,對兩組28條平均跡分別求方差,得到圖7所示兩個方差圖。

xxaq4-t7.gif

    從圖中可以看出,在第110個采樣點附近和第160個采樣點附近兩圖有明顯差異,說明算法執行時對這兩部分操作處理的數據有明顯不同,這與遍歷輸入明文字節的位置不同相對應,印證了第一個S盒和第二個S盒作為碰撞攻擊點的事實。

4.3 相關系數計算

xxaq4-gs7-1.gif

xxaq4-t8.gif

    從圖8中可以看出,當Δa,b=128’h0000 0000 0000 0000 0000 0000 0000 2200時,對應P和Pxxaq3-t3-.gifΔa,b的相關系數曲線有明顯的尖峰,則碰撞檢測成功。

5 結論

    為了識別攻擊點,本文提出方差檢查技術,在對AES進行攻擊的過程中,利用基于相關系數的碰撞檢測方法對其進行了驗證,結果表明方差檢查技術可以有效地識別攻擊點在能量跡中的位置信息。

參考文獻

[1] SCHRAMM K,WOLLINGER T,PAAR C.A new class of collision attacks and its application to DES[C].Johansson,T.(ed.)FSE 2003,LNCS,Springer,Heidelberg,2003:206-222.

[2] SCHRAMM K,LEANDER G,FELKE P,et al.A collisionattack on AES:combining side channel and differentialattack[C].Joye,M.,Quisquater,J.-J.(eds.) CHES 2004,LNCS,Springer,Heidelberg,2004:163-175.

[3] BOGDANOV A.Improved side-channel collision attacks on AES[C].Selected Areas in Cryptography-SAC 2007,2007:84-95.

[4] MORADI A,MISCHKE O,EISENBARTH T.Correlationenhanced power analysis collision attack[C].CHES,2010:125-139.

[5] CANRIGHT D.A very compact S-Box for AES[C].CHES 2005,volume 3659 of LNCS,Springer,2005:441-455.

[6] SATOH A,MORIOKA S,TAKANO K,et al.A compact rijndael hardware architecture with S-Box optimization[C].Advances in Cryptology-ASIACRYPT 2001,volume 2248 of LNCS,Springer,2001:239-254.

[7] 段二朋,嚴迎建,李佩之.針對AES密碼算法FPGA實現的CEMA攻擊[J].計算機工程與設計,2012,33(8):2926-2930.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 欧美日韩国产不卡在线观看 | 日本一道dvd在线中文字幕 | 男女日批视频在线永久观看 | 六月丁香综合 | 全免费午夜一级毛片一级毛 | 黄色片网站免费 | 中文字幕视频在线播放 | 精品国产欧美一区二区三区成人 | 一级生活毛片 | 制服丝袜视频在线观看 | 日韩成人免费 | 亚洲精品自在线拍 | 久久久福利 | 一级毛片私人影院 | 成人欧美日韩视频一区 | 一级特黄aaa大片免费看 | 男男羞羞视频免费网站 | 日本人与人xxⅹ | 日日噜噜夜夜狠狠扒开双腿 | 亚洲最新地址 | 欧美高大肥妇hdxxxx | 天天天天天天干 | 日本大蕉香蕉大视频在线观看 | 欧美日韩国产最新一区二区 | a黄色一级片 | 北条麻妃国产九九九精品视频 | 国产精品嫩草影院在线观看免费 | 成人免费视频视频在线不卡 | 日韩精品第二页 | 真实乱欲视频 | 谁有免费黄色网址 | 114级毛片免费观看 1204国产成人精品视频 | 超级碰在线| 亚洲欧美国产日本 | 亚洲国产中文字幕 | 男人的天堂色偷偷之色偷偷 | 国产成人影院一区二区 | 五月天婷婷激情网 | 国产成人精品视频免费大全 | 午夜欧美成人 | 国产一级淫片视频免费看 |