AES算法加密算法中的安全隱患


參考資料:基於旁路分析的硬件木馬設計實現 國防科技大學碩士學位論文
在公開加密算法中,數據變換的細節都是公開可知的,算法的安全性完全由算法密鑰的安全來保證。因此,對於AES這種公開加密算法,攻擊者只要在知道一定的算法實現細節情況下就可以有效地選擇分析目標並進行相關性分析攻擊。
(對於做硬件的,只關心加密算法在實現過程中可能發生的側信道攻擊,算法本身容易受到算法分析攻擊的漏洞不做考慮,也考慮不起。)
文中提出了識別密碼算法易受差分功耗攻擊漏洞的方法(簡言之:攻擊條件,因為攻擊能力有限)
設某中間變量z與部分密鑰k存在數據相關且z未被隨機掩碼,即z=f(M,k)或z=f(C,k),且k為可窮舉的;
當明文M(或密文C)和k的值確定(遍歷猜測k)時,攻擊者可以根據z的值將功耗樣本至少划分為兩個子集(每個子集只有k不同);
此時攻擊者即可實施關於z且目標密鑰為k的差分功耗攻擊DPA。
功耗攻擊的可行性:
密碼算法部件所消耗的功耗與密鑰之間具有相關性。這是因為當前集成電路大都采用靜態CMOS單元實現,這種電路結構在工作時所消耗的功耗與其輸入輸出翻轉狀態密切相關。
簡單的說,當CMOS邏輯門的輸出端發生0->1(or 1-> 0)的翻轉時,會產生從電源到輸出端的充電電流(or 從輸出端到地的放電電流);
而當CMOS的邏輯門在連續的兩個時鍾周期都保持相同的信號值時,則不會產生動態電流。
在宏觀上這就表現為邏輯門在有信號翻轉時會消耗更多的功耗,這就給芯片攻擊者提供了分析依據。

這篇文章的結構:前半部分除了第一章都在介紹差分功耗攻擊,做了一次攻擊的實驗,最后又加上了防護,使得功耗攻擊失效;剩下的部分在說硬件木馬是如果破除防護,從而加強了防護下的功耗攻擊。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM