针对AES算法的按位选择明文能量分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第 1 0 卷 第 3 期 2 0 1 9 年 3 月

Cபைடு நூலகம்

ybe
r

spac

e Se
c
安u 张r i t y全冰
等 : 针 对 A E S 算 法 的 按V位ol.选10择 N明o.文3 M能a量r.2分01析9
针对AES算法的按位选择明文能量分析
张冰1,王安1,2,祝烈煌1,徐日新1,贾旭3
1999年, Kocher等人提出了差分能量分 析(Differential Power Analysis, DPA)[2], 并且成功地恢复了运行DES算法密码设备的密 钥。2004年,Brier等人给出了相关能量分析 (Correlation Power Analysis,CPA)[6]的泄露 模型,并成功地恢复了运行AES算法和DES算法 密码设备的密钥。2017年,Tu等人提出了选择明 文 C PA 方 法 [ 4 ] 。
3. Beijing Municipal Bureau of Cryptography Administration, Beijing 100743)
Abstract: Side-channel analysis is a known kind of attack that attempts to recover the key of the encryption module of a device by adopting some side-channel information. This paper studies the AES implementation on the SAKURA-G development board. First, we exploited the limitations of the traditional power analysis attacks based on Hamming distance model. The traditional methods are extremely difficult to be effectively mounted on a device if the details of the AES module are unknown to the attacker. For this reason, we proposed the bitwise chosen plaintext power analysis with the feature of chosen plaintexts. Our method can effectively recover the key even if we do not know the initial state of the memory, which is the prerequisite of the existing methods based on Hamming distance model. In the end, the contrast experiment for existing chosen plaintext power analysis was conducted. The contrast experiment shows that compared with the existing chosen plaintext power analysis, the bitwise chosen plaintext power analysis proposed in this paper which requires a smaller key guessing space and less corresponding interference options is more efficient. Key words: side-channel attack; AES; chosen plaintext power analysis
(1.北京理工大学计算机学院,北京100081; 2.中国科学院信息工程研究所信息安全国家重点实验室,北京 100093;
3.北京市密码管理局,北京 100743)
摘 要:侧信道分析是一种利用密码设备在加密过程中产生的侧信息来恢复密钥的攻击手段。文
章针对SAKURA-G开发板中AES算法硬件实现展开侧信道分析方面的研究。首先指出了基于汉
明距离模型的相关能量分析方案的局限性,即在AES算法实现代码未知的情况下,攻击实验无
法有效进行。由此,文章提出了一种基于按位差分能量分析的选择明文能量攻击方案,可以在
加密算法实现代码未知的情况下有效地进行能量分析,并成功恢复AES算法的密钥。最后展示
了与已有选择明文相关能量分析思想的对比实验。对比实验证明,相比已有的选择明文相关能
量分析方案,文章提出的按位差分选择明文能量分析方法所需要的密钥猜测空间更小,相应的
干扰选项更少且效率更高。
关键词:侧信道攻击;AES算法;选择明文能量分析
中图分类号:TP309.7
文献标识码:A
Bitwise chosen plaintext power analysis on AES
Zhang Bing1, Wang An1,2, Zhu Liehuang1, Xu Rixin1, Jia Xu3 (1. School of Computer Science & Technology, Beijing Institute of Technology, Beijing 100081; 2. State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093;
93
网络空间安全 Cyberspace Security
1 引言
随着数字化、网络化和智能化的发展,单 片机、FPGA、智能卡等芯片的应用领域不断扩 大,其安全问题也引起了越来越多的关注。例 如,许多基于FPGA的密码设备涉及大量隐秘信 息,一旦泄露会带来很多安全问题。因此,针对 芯片的侧信道分析对密码设备安全性具有极其重 要的意义。
相关文档
最新文档