精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

差分能量分析攻擊的原理與解決方案的研究分析

電子設計 ? 來源:網絡整理 ? 作者:佚名 ? 2019-11-08 07:50 ? 次閱讀

1 、差分能量分析

許多信用卡公司計劃在未來幾年內部大部分的磁卡轉變為智能卡。目前智能卡在運輸、電子貨幣、ID卡等領域內的用途不斷增加。智能卡的主要優勢是內部數據例如密鑰能夠在內部處理而僅僅公開處理結果。但是,在使用輸入信息和密鑰所進行的處理過程中智能卡會產生諸如能量消耗或者電磁散射之類的信息泄漏。于是近年來出現了一些新的攻擊手段,攻擊者有可能利用它們獲取保存在智能卡內部的數據。

在這些攻擊手段中,有一種攻擊主要是通過分析電子設備執行計算過程中的能量消耗來尋找有關密鑰的信息。通常將這類攻擊劃分為簡單能量分析攻擊SPA(Simple Power Analysis)和差分能量分析攻擊DPA(Differential Power Analysis)。DPA攻擊是通過分析泄漏信息進行攻擊的主要形式。

在SPA攻擊中,目標本質上來說是利用能量消耗的值來推測出相關的秘密信息甚至是密鑰。圖1展示了一個智能卡在DES運算中的能量消耗。從圖1中可以明顯看出智能卡的能量消耗很可能確實提供了有關芯片工作的信息。

在DPA攻擊中,計算了兩組平均能量消耗的差異,如果出現非常顯著的差異就認為攻擊成功。給人留下深刻印象的是雖然攻擊者不了解而且也不試圖找出該算法特定的執行部分的任何信息,DPA攻擊也同樣可以找出密碼算法(例如DES算法)的密鑰。當前存在的算法中,有些能夠防止DPA攻擊,但不能防止SPA攻擊;還有一些算法則相反,能夠防止SPA攻擊,不能防止DPA攻擊;另外還有這兩種攻擊都能抵御的算法以及都不能抵御的算法。

差分能量分析攻擊的原理與解決方案的研究分析

2 、DPA攻擊的原理

DES算法(數據加密標準)要執行十六輪運算。在每一輪運算中,函數f執行在32個比特上。函數f使用八個從6比特到4比特的非線性變化,每個變換都被編碼在一個被稱為S盒的工作平臺上。下面以DES算法為例說明DPA攻擊的原理。

步驟1:測出1000次DES運算第一輪的能量消耗。用E1,…,E1000來表示1000次運算的輸入值。用C1,…,C1000來表示運算期間測出的1000條能量消耗曲線。計算1000條能量消耗曲線的平均曲線,記為MC。

步驟2:主要關注第一個S盒中第一輪運算的第一個輸出比特。用b表示這個比特值。很容易發現b僅僅取決于密鑰中的6個比特。攻擊時可以對相關的6比特作一個猜測。用這6個比特和Ei來計算b的理論值。這樣就能夠將1000個輸入E1,…,E1000分為兩類:使b=0的輸入以及使b=1的輸入。

步驟3:計算與使b=0輸入有關的曲線的平均值,記為MC’。如果從MC和MC’的圖像沒有任何可觀察到的不同,那么選擇另外6個比特再重復步驟2。在這一步中,通常對每次選擇的6個比特值,作出相應的代表MC和MC’的差異的曲線,得到64條曲線后選出與其它有明顯差異的一條。

步驟4:使用b在第二、第三…第八個S盒中重復步驟2和3,得到密鑰的48個比特。

步驟5:余下的8比特可以通過窮舉搜索得到。

在實際對智能卡的攻擊中,通常關注的是選定S盒的4個輸出比特集,而不僅是一個輸出比特。這種情況下,將輸入分為16個集合:使輸出為0000的,使輸出為0001的,…,使輸出為1111的。在步驟3中,可以計算與最后一類輸入(使輸出為1111的)相關的曲線的平均值MC’。但是這樣得到的平均值MC’是通過1/16的曲線計算得到的,而起初的MC是通過一半的曲線計算得到。這就被迫使用遠遠超過1000次的DES運算,但好處是MC和MC’具有更明顯的差異。

差分能量分析攻擊的原理與解決方案的研究分析

圖2和圖3表示了在智能卡上的一次DES運算中,執行步驟2和步驟3得到的結果。選用“1111”作為第一個S盒的目標輸出,使用2048個不同的輸入。對64條曲線的詳細分析表明,結果正確時曲線很容易找到,這條曲線比其他曲線包含了更多的波峰。

DPA攻擊不需要任何有關每個設備的個體能量消耗的信息。攻擊者一旦知道了算法的輸出以及相應的能量消耗曲線后就可以進行攻擊。DPA攻擊在理論上僅僅依賴于下面的基本假設:在算法運算中存在一個中間變量,知道密鑰的一些比特(小地32比特)可以決定兩個輸入是否給這個變量帶來相同的值。

所有使用S盒的算法,例如DES算法,對DPA攻擊都顯得很脆弱。因此這些算法中的一些執行包含在上面提到的假設中。

3 、對DPA攻擊的抵御措施

從Paul Kocher于1995年公開發表DPA攻擊的原理以來,現在已經出現一些相應的解決方案:

(1)引進隨機時間移動。這樣計算方式不再與相同設施的能量消耗有關。

(2)替換一些關鍵設備,使它們很難被分析。

(3)對一個指定的算法提供一種明確的計算方式,以使DPA攻擊對得到的執行可能無效。

在這些方案中,更廣泛地研究了第三種,因為它需要非常精確的數學分析。下面給出了避免DPA攻擊的具體措施。其基本原則是使前面介紹過的基本假設不再成立,也就是使中間變量絕對不依賴能夠輕易獲得的密鑰子集。

這種方案的主要思想為:用k個變量V1,…,Vk替換每一個依賴于輸入或者輸出的中間變量V,通過這k個變量可以重新得到V。更明確地說,為了保證這個算法新形式的安全性,選擇一個函數f滿足恒等式V=f(V1,…,Vk),并且滿足下面兩個條件:

條件1:通過v和一些固定值i(1≤i≤k)推論出v1的信息晃可行的,因而存在一個k-1個元素的數組(v1,…,vi-1,vi,…,vk),滿足等式f(v1,…,vk)=v。

差分能量分析攻擊的原理與解決方案的研究分析

條件2:函數f不需要計算V即可執行。

條件1的第一個例子:選擇函數f(v1,…,vk)=v1+v2+…+vk,”+”代表異或運行。很明顯函數f滿足條件1,因為對任何固定的i(1)(1≤i≤k),vi包括所有可能的值,因此不信賴v。

條件1的第二個例子:選擇變量V,它的值存在于乘法集Z/nZ中。選擇函數f(v1,…,vk)=v1%26;#183;v2%26;#183;…%26;#183;vk mod n,新變量v1,v2, …,vk的值也存在于乘法集Z/nZ中。這個函數也滿足條件1。

然后用變量V1,…,Vk替換依賴于輸入的中間變量V來轉換初始算法。

本文介紹了攻擊者通過對電子設備的能量消耗進行分析得到有關密碼算法密鑰的信息。這種攻擊方法被稱之為差分能量分析攻擊。它主要利用統計學對測出的密碼算法的許多不同輸入的能量消耗曲線進行分析。為了保護密碼算法的安全,還介紹了防御的主要思想:將中間變量分為兩個或更多的變量,這些新變量不會輪易地被預測。這種方式被證明可以抵御本地的DPA攻擊,在這種攻擊中攻擊者僅僅嘗試從平均值曲線的差異中尋找明顯的異化。不過對另外一些也使用能量消耗分析的攻擊來說,這種方法卻不一定安全,因此相關的理論研究還將繼續下去。

責任編輯:gt


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 電子設備
    +關注

    關注

    2

    文章

    2720

    瀏覽量

    53683
  • 智能卡
    +關注

    關注

    0

    文章

    135

    瀏覽量

    24740
收藏 人收藏

    評論

    相關推薦

    能量分析攻擊的原理及解決方案分析

    圖2和圖3表示了在智能卡上的一次DES運算中,執行步驟2和步驟3得到的結果。選用“1111”作為第一個S盒的目標輸出,使用2048個不同的輸入。對64條曲線的詳細分析表明,結果正確時曲線很容易找到,這條曲線比其他曲線包含了更多的波峰。
    的頭像 發表于 03-24 15:44 ?6057次閱讀
    <b class='flag-5'>差</b><b class='flag-5'>分</b><b class='flag-5'>能量分析攻擊</b>的原理及<b class='flag-5'>解決方案</b><b class='flag-5'>分析</b>

    對嵌入式系統的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    處理0時消耗更多的時間和功率,這為攻擊者提供了足夠的信息,使其推算出密鑰。如果這種簡單的分析手段不起作用,攻擊者便會使用
    發表于 08-11 14:27

    在labview中對語音信號進行短時能量分析和短時過零率分析

    在labview中對語音信號進行短時能量分析和短時過零率分析,最好是做個程序,謝謝各位大神了
    發表于 12-09 12:47

    基于能量攻擊的FPGA克隆技術研究

    、Vivado等設計軟件中增加AES-256 CBC加密配置方式,并在FPGA內部集成解密模塊,從而防止硬件設計被克隆和偽造[5]。然而,這種方式并不完全可靠。2011年Moradi等人使用能量
    發表于 05-15 14:42

    回收Fluke 434-II 435-II 回收437-II電能量分析

    測試儀、頻率計·數字電橋·藍牙測試儀等---------------------------------------------------------- Fluke 434 系列 II 電能量分析儀 以
    發表于 09-03 14:28

    攻擊的SMS4密碼算法集成電路設計研究

    本文對SMS4密碼算法的集成電路優化實現技術、功耗分析攻擊與防護方法、抗功耗分析攻擊的集成電路設計以及故障攻擊防護方法進行了
    發表于 10-20 16:20 ?0次下載

    基于掩碼的AES算法抗二階DPA攻擊方法研究

    ,暴露中間值的可能性。通過搭建能量分析平臺進行實驗分析,并與其他防御方法相比較分析,結果表明改進后的防御方法安全性更高,能夠抵抗二階
    發表于 12-31 09:25 ?15次下載

    基于SM3的動態令牌的能量分析攻擊方法

    提出一種針對基于SM3的動態令牌實施的能量分析攻擊新方法,首次提出選擇置換函數的輸出作為能量分析攻擊的目標,并將攻擊結果聯立得到方程組。根據給出的逆置換函數求解方程組,即可破解最終的密鑰。通過實測
    發表于 01-24 17:15 ?0次下載

    基于希爾伯特黃變換濾波預處理的相關性能量分析攻擊

    本文使用Mega16單片機作為開展研究的載體,以希爾伯特黃變換濾波技術在相關性能量分析攻擊中的應用為主線,對如何通過HHT預處理技術來提高CPA攻擊的效率進行了深入研究。與傳統的CPA
    發表于 01-30 11:18 ?1次下載

    基于SM3的HMAC的能量分析攻擊方法

    能量分析新型攻擊方法,該新型攻擊方法每次攻擊時選擇不同的攻擊目標和其相關的中間變量,根據該中間變量的漢明距離模型或者漢明重量模型實施
    發表于 02-11 09:57 ?1次下載
    基于SM3的HMAC的<b class='flag-5'>能量分析攻擊</b>方法

    密碼芯片時域互信息能量分析

    在對密碼芯片進行時域上互信息能量分析基礎上,提出頻域上最大互信息系數能量分析攻擊的方法。該方法結合了密碼芯片在頻域上信息泄露的原理和互信息能量分析攻擊的原理,引入了最大互信息系數的概念,避免了在時域
    發表于 02-27 10:48 ?0次下載
    密碼芯片時域互信息<b class='flag-5'>能量分析</b>

    FPGA搭配加密內核便可對抗功率分析攻擊

    愛特公司(Actel CorporaTIon) 宣布其多種FPGA產品現可搭配使用加密內核,對抗功率分析(differential Power analysis, DPA)攻擊。
    發表于 12-19 15:23 ?829次閱讀

    機器學習模型在功耗分析攻擊中的研究

    根據密碼芯片功耗曲線的特性,對支持向量機、隨機森林、K最近鄰、樸素貝葉斯4種機器學習算法進行分析研究,從中選擇用于功耗分析攻擊的最優算法。對于機器學習算法的數據選取問題,使用多組數量相同但組成元素
    發表于 06-03 15:53 ?5次下載

    一種抗能量的橢圓曲線密碼標量乘算法

    算和基點掩碼技術,使算法可以抵抗多種能量分析攻擊。分析結果表明,該算法不僅能夠抵抗簡單能量分析攻擊、
    發表于 06-09 14:45 ?8次下載

    功率分析側信道攻擊簡介

     了解基于功耗的側信道攻擊的工作原理以及不同類型的功耗分析攻擊,包括簡單功耗分析 (SPA)、功耗
    的頭像 發表于 04-08 15:31 ?1948次閱讀
    功率<b class='flag-5'>分析</b>側信道<b class='flag-5'>攻擊</b>簡介