下载此文档

对于一种aes 算法的快速模板攻击方法.doc


文档分类:IT计算机 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
对于一种AES算法的快速模板攻击方法本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 0引言随着密码学的不断发展和大规模集成电路技术的普及,银行卡、公民卡、身份证等嵌入式密码芯片被广泛地应用于电子商务、通信和认证等领域。自然地人们也越来越关注其中可能存在的安全问题,密码芯片的安全性主要取决于芯片中的密码算法和它的实现方式。传统的密码分析学主要使用代数的方法来找出密码算法中的漏洞,从而实现密码芯片的破译,而侧信道攻击的原理与之有所不同,侧信道攻击者主要通过芯片的泄漏信息和物理特性,以获得芯片内部的敏感信息,这些方法大大弥补了传统攻击的不足。由于功耗信息的独特优势,如可测性强,工具简单以及具有良好的统计分析特性等,功耗分析攻击已成为在实际攻击中使用最广泛的侧信道攻击方法。随着研究的不断深入,各种新的攻击技术,如模板攻击,相关分析攻击,碰撞攻击已经被相继提出,其中,模板攻击由于其效率高,易于实现和所需的资源较少成为了当前研究的重点。模板攻击方法首先由Chari等人在2002年CHES会议上提出。随后,在2005年Agrawal提出了结合模板攻击和差分能量攻击的攻击方法。一年后,Archambeau等人提出了一种新的理论,通过选择适当的兴趣点来降低样本的空间大小,从而减少模板攻击的计算复杂度。简单来说,模板攻击首先需要构造一个模板,该模板要具有加密算法密钥空间的信息泄露特征,然后根据一个或有限个的泄露信息,来找出最佳的匹配模板,并最终推断出最有可能正确的密钥或减少攻击所需的密钥猜测空间。本文搭建了一个基于密码芯片的侧信道功耗采集平台,采集了mage16密码芯片在加密处理过程中的功耗信息,并在这些工作的基础上,研究了针对AES算法实施模板DPA攻击的可能性。最后通过对一条侧信道数据的模板刻画,成功地恢复了正确密钥。从理论意义上来讲,本文的成果将进一步填补国内对于模板攻击的研究空白。以实验为基础,我们从理论上说明了模板攻击对密码芯片进行侧信道攻击的优越性,从而为其他密码学领域从业人员提供了一定的参考和借鉴。 1基于模板的DPA攻击 DPA技术 DPA是功耗分析攻击中的最常用的攻击方法,因为攻击者不需要知道被攻击设备的具体细节,而且即使是针对混有较多噪音的功耗轨迹,这种攻击仍然可以成功恢复被攻击设备的敏感信息。在DPA攻击中,我们假设攻击者拥有一定的被攻击设备的功耗轨迹,并使用一个简单的功耗消耗模型将假想的功耗值V映射为假想的中间值H,如比特模型,汉明重量模型,汉明距离模型或ZV模型。显然,只有当功率消耗模型和实际的能量消耗相匹配时,才能进行有效地攻击。文献总结了DPA攻击的一般步骤。 a)选择中间值,在本文中,我们以SubBytes操作的输出值作为攻击点。 b)获得功耗轨迹,本文中用数字存储式示波器来实现。 c)计算中间值。 d)计算假设的功耗值,我们使用汉明重量模型。 e)估算相关性,并重建密钥。基于模板的DPA攻击在文献中,Chari等人发现使用多元统计法可以实现更强大的攻击效果,他们展示了如何应用这种方法攻击RC4算法,这是第一次有人提出模板攻击这一概念。如果一个DPA攻击中,攻击者还可以根据模板来刻画设备的功耗消耗,这就是所谓的基于模板的DPA攻击,它是目前

对于一种aes 算法的快速模板攻击方法 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人jiqingyong345
  • 文件大小28 KB
  • 时间2019-11-15
最近更新