《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 針對密碼算法的高階DPA攻擊方法研究
針對密碼算法的高階DPA攻擊方法研究
來源:電子技術應用2013年第10期
趙東艷,何 軍
北京南瑞智芯微電子科技有限公司,北京100192
摘要: 差分能量分析(DPA)是一種強大的密碼算法攻擊技術。一種有效的防御措施是對參與運算的中間數據進行掩碼,然而采用掩碼技術的密碼算法仍然可以用高階DPA進行攻擊。高階DPA攻擊與一般DPA攻擊相比較存在很多難點,包括建立正確的攻擊模型、選取正確的攻擊點、構造適當的組合函數以及提高攻擊模型的信噪比等。通過對一種經典的掩碼方案進行分析,逐一闡述在高階DPA攻擊中如何解決上述難點,并在硬件實現的算法協處理器上對攻擊方法進行了驗證。
中圖分類號: TP309
文獻標識碼: A
文章編號: 0258-7998(2013)10-0056-03
Investigation of high order DPA against cryptographic algorithm
Zhao Dongyan,He Jun
Beijing NARI SmartChip Microelectronics Company Limited,Beijing 100192,China
Abstract: Differential power analysis is a powerful attack against cryptographic algorithms. An effective protection method is to mask the intermediate data during calculation. However, cryptographic algorithms with masking technology are still susceptible to high order DPA. Compared with normal DPA, there are more difficulties to be solved in high order DPA such as correct attack modeling, right choices of attack points, right construction of composition function and ways of improving s/n rate, etc. In this paper, by analyzing a classic masking scheme, we will demonstrate how to solve the difficulties mentioned above during a high order DPA attack, and then verify it on a hardware-implemented cryptographic coprocessor.
Key words : high order DPA;differential power analysis;side channel analysis

    近幾年來,針對密碼算法的DPA攻擊得到越來越多的關注。通過對設備的功耗進行分析發現,密碼設備在執行相同指令的情況下,功耗與參與運算的密鑰有一定的關系。攻擊者利用這種關系對采集到的能量跡進行DPA攻擊,可以分析出密鑰[1-3]。

    為了防御DPA攻擊,一種有效的技術是對參與運算的數據進行隨機掩碼,也稱為信息盲化[4]。加了掩碼的數據在進行密碼運算時,包含密鑰信息的中間數據被掩碼保護起來,因此能夠抵抗一階DPA攻擊。然而這種防御技術仍然可以用高階DPA進行攻擊。相對一階DPA攻擊來說,高階DPA需要攻擊者了解更多的算法實現細節,并且需要選擇恰當的攻擊模型,所以攻擊過程也比一階DPA復雜得多。
1 能量泄露模型和DPA攻擊原理
1.1 能量泄露模型

    設備的功耗可以通過在設備的GND管腳和地之間插入一個電阻,然后用示波器測量電阻兩端的電壓變化來獲得。為了建立能量泄露模型,用P[t]表示設備在特定t時刻的功耗。P[t]可以分成兩部分,第一部分是與運算相關的功耗d[t],第二部分是所有與運算無關的功耗n,包括常量部分以及各種噪聲。因此P[t]可以表示為[5]:
 

    從表1可以看出,在泄露漢明重量的情況下,使用絕對差組合函數能達到更好的效果。

2 掩碼技術和高階DPA攻擊
2.1 掩碼技術原理

    掩碼技術的核心思想是使密碼設備的功耗不依賴于設備所執行的密碼算法的中間值。掩碼技術通過隨機化密碼設備所處理的中間值來實現這個目標。掩碼方案可以用下式來表示:
    

 


2.3 變形掩碼方案的高階DPA攻擊
    在上述掩碼方案中,整個加密過程每個中間值都帶著掩碼,因此可以抵抗一階DPA攻擊。掩碼方案為了保證每輪運算的結構相同,在輪運算結束時通過非線性的SBOX變換將掩碼重新設置為每輪開始的的掩碼值X132-63。

    在同時攻擊12 bit子密鑰時,密鑰組合為212個,即需要攻擊4 096個假設密鑰。
3 高階DPA攻擊實驗驗證
    基于以上分析,對FPGA上實現的帶變形掩碼方案的DES算法進行了攻擊實驗。首先在DES運算過程中采集2 000條能量跡,在該能量跡上可以清晰地識別出每輪DES運算過程,如圖4所示。

    為了抵抗DPA攻擊,掩碼技術越來越多地被采用。但掩碼方案可能受到高階DPA的攻擊,因此在設計掩碼方案時,需要充分考慮抵抗高階DPA攻擊的措施。本文首先介紹了能量泄露模型以及一階和高階DPA的攻擊原理。然后結合變形掩碼方案,從理論上證明可以采用二階DPA實施攻擊,并且論述了組合函數的選擇以及在攻擊中提高信噪比的方法。本文最后在FPGA上對掩碼方案的硬件實現進行了攻擊實驗,并成功獲得密鑰。
參考文獻
[1] KOCHER P,JAFFE J,JUN B.Introduction to differential  power analysis and related attacks[A].Cryptography Research  Inc.,1998.
[2] KOCHER P,JAE J,JUN B.Differential power analysis[C].  In Proceedings of CRYPTO'99,Springer-Verlag,1999.
[3] MESSERGES T S,DABBISH E A,SLOAN R H,Investigations of power analysis attacks on smartcards[C].In Proceedings of the USENIX Workshop on Smartcard Technology,Chicago,1999.
[4] AKKAR M L,GIRAUD C.An implementation of DES and  AES secure against some attacks[C].In Proceedings of  CHES'2001,Springer-Verlag,2001.
[5] BRIER E,CLAVIER C,OLIVIER F.Correlation power  analysis with a leakage model[C].In Cryptographic Hardware  and Embedded Systems-CHES 2004,Springer-Verlag,2004.
[6] MESSERGES T S.Using second-order power analysis to  attack DPA resistant software[C].In Proceedings of CHES’ 2000,Springer-Verlag,2000.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 国产精品国产三级国产普通话| 亚洲精品欧美精品日韩精品| 国产av无码久久精品| 国产精品igao视频网| 国内精品视频在线观看| 国产精品嫩草影院免费| 国产资源中文字幕| 大黑人交xxxx| 在线看一区二区| 夜夜偷天天爽夜夜爱| 天堂avtt迅雷看看| 国产精品久久国产三级国不卡顿| 国产精品高清一区二区三区不卡| 无码国产精品一区二区免费式芒果| 日本道精品一区二区三区| 日韩欧美伊人久久大香线蕉| 色哟哟网站在线观看| 狼群影院www| 欧美老熟妇xB水多毛多| 欧美视频久久久| 日韩人妻无码精品无码中文字幕| 日本黄页网站免费大全| 日本在线观看中文| 天天爽夜夜爽夜夜爽精品视频 | 亚洲日韩欧美一区二区三区 | 美女久久久久久| 精品亚洲成a人无码成a在线观看 | 国产亚洲视频网站| 国产AV国片精品一区二区| 亚洲精品tv久久久久久久久久| 久久精品亚洲综合一品| a免费毛片在线播放| 97人妻无码一区二区精品免费| 911精品国产亚洲日本美国韩国| 连开二个同学嫩苞视频| 精品国产亚洲一区二区三区| 狼人大香伊蕉国产WWW亚洲| 日韩欧美国产三级| 在线jyzzjyzz免费视频| 国产男女无遮挡猛进猛出| 公车上玩两个处全文阅读|