Loading…

一种针对SM2解密算法的侧信道攻击方法

SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击,...

Full description

Saved in:
Bibliographic Details
Published in:Journal of Cryptologic Research 2015-10, Vol.2 (5), p.467
Main Authors: Ru-Hui, SHI, Zeng-Ju, LI, DU, Lei, PENG Qian, XU Jiu-Ba, 史汝辉, 李增局, 杜 磊, 彭 乾, 徐九八
Format: Article
Language:Chinese
Subjects:
Online Access:Get full text
Tags: Add Tag
No Tags, Be the first to tag this record!
cited_by
cites
container_end_page
container_issue 5
container_start_page 467
container_title Journal of Cryptologic Research
container_volume 2
creator Ru-Hui, SHI
Zeng-Ju, LI
DU, Lei
PENG Qian
XU Jiu-Ba
史汝辉
李增局
杜 磊
彭 乾
徐九八
description SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.
doi_str_mv 10.13868/j.cnki.jcr.000093
format article
fullrecord <record><control><sourceid>proquest</sourceid><recordid>TN_cdi_proquest_journals_2898908079</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>2898908079</sourcerecordid><originalsourceid>FETCH-LOGICAL-c1727-76a1f5ac46fe8f23d7287b9ec47dce11d4c48ac8c85b66e8b0d20858ae6c82543</originalsourceid><addsrcrecordid>eNotjTtLw1AYhs-gYKn9A67Oied-vjNK8QYVB3UuyZcTaJRWE7sriLq4eAU3cchmBxdLQf9MLvZfGNB3eeAZnpeQFUZ9JkDDWuLj8GjgJ5j6tJkVC6TFqTWeZEwvkU6WDUKqlBbAJWsRUXye1_nt_O6mnEz3d_lP_lZOrur35-rjsX65LL7y4vt1fnFfPczK61n1NG38MlmMg-PMdf7ZJoebGwfdba-3t7XTXe95yAw3ntEBi1WAUscOYi4iw8GE1qE0ETrGIokSAgQEFWrtIKQRp6AgcBqBKynaZPWve5KOTscuO-sno3E6bC77HCxYCtRY8QvItleK</addsrcrecordid><sourcetype>Aggregation Database</sourcetype><iscdi>true</iscdi><recordtype>article</recordtype><pqid>2898908079</pqid></control><display><type>article</type><title>一种针对SM2解密算法的侧信道攻击方法</title><source>Publicly Available Content Database (Proquest) (PQ_SDU_P3)</source><creator>Ru-Hui, SHI ; Zeng-Ju, LI ; DU, Lei ; PENG Qian ; XU Jiu-Ba ; 史汝辉 ; 李增局 ; 杜 磊 ; 彭 乾 ; 徐九八</creator><creatorcontrib>Ru-Hui, SHI ; Zeng-Ju, LI ; DU, Lei ; PENG Qian ; XU Jiu-Ba ; 史汝辉 ; 李增局 ; 杜 磊 ; 彭 乾 ; 徐九八</creatorcontrib><description>SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.</description><identifier>ISSN: 2097-4116</identifier><identifier>DOI: 10.13868/j.cnki.jcr.000093</identifier><language>chi</language><publisher>Beijing: Chinese Association for Cryptologic Research, Journal of Cryptologic Research</publisher><subject>Algorithms ; Cryptography ; Curves ; Encryption ; Multiplication</subject><ispartof>Journal of Cryptologic Research, 2015-10, Vol.2 (5), p.467</ispartof><rights>2015. This work is published under http://www.jcr.cacrnet.org.cn/EN/column/column4.shtml Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.</rights><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://www.proquest.com/docview/2898908079?pq-origsite=primo$$EHTML$$P50$$Gproquest$$Hfree_for_read</linktohtml><link.rule.ids>314,780,784,25753,27924,27925,37012,44590</link.rule.ids></links><search><creatorcontrib>Ru-Hui, SHI</creatorcontrib><creatorcontrib>Zeng-Ju, LI</creatorcontrib><creatorcontrib>DU, Lei</creatorcontrib><creatorcontrib>PENG Qian</creatorcontrib><creatorcontrib>XU Jiu-Ba</creatorcontrib><creatorcontrib>史汝辉</creatorcontrib><creatorcontrib>李增局</creatorcontrib><creatorcontrib>杜 磊</creatorcontrib><creatorcontrib>彭 乾</creatorcontrib><creatorcontrib>徐九八</creatorcontrib><title>一种针对SM2解密算法的侧信道攻击方法</title><title>Journal of Cryptologic Research</title><description>SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.</description><subject>Algorithms</subject><subject>Cryptography</subject><subject>Curves</subject><subject>Encryption</subject><subject>Multiplication</subject><issn>2097-4116</issn><fulltext>true</fulltext><rsrctype>article</rsrctype><creationdate>2015</creationdate><recordtype>article</recordtype><sourceid>PIMPY</sourceid><recordid>eNotjTtLw1AYhs-gYKn9A67Oied-vjNK8QYVB3UuyZcTaJRWE7sriLq4eAU3cchmBxdLQf9MLvZfGNB3eeAZnpeQFUZ9JkDDWuLj8GjgJ5j6tJkVC6TFqTWeZEwvkU6WDUKqlBbAJWsRUXye1_nt_O6mnEz3d_lP_lZOrur35-rjsX65LL7y4vt1fnFfPczK61n1NG38MlmMg-PMdf7ZJoebGwfdba-3t7XTXe95yAw3ntEBi1WAUscOYi4iw8GE1qE0ETrGIokSAgQEFWrtIKQRp6AgcBqBKynaZPWve5KOTscuO-sno3E6bC77HCxYCtRY8QvItleK</recordid><startdate>20151030</startdate><enddate>20151030</enddate><creator>Ru-Hui, SHI</creator><creator>Zeng-Ju, LI</creator><creator>DU, Lei</creator><creator>PENG Qian</creator><creator>XU Jiu-Ba</creator><creator>史汝辉</creator><creator>李增局</creator><creator>杜 磊</creator><creator>彭 乾</creator><creator>徐九八</creator><general>Chinese Association for Cryptologic Research, Journal of Cryptologic Research</general><scope>8FE</scope><scope>8FG</scope><scope>ABUWG</scope><scope>AFKRA</scope><scope>ARAPS</scope><scope>AZQEC</scope><scope>BENPR</scope><scope>BGLVJ</scope><scope>CCPQU</scope><scope>DWQXO</scope><scope>GNUQQ</scope><scope>HCIFZ</scope><scope>JQ2</scope><scope>K7-</scope><scope>P5Z</scope><scope>P62</scope><scope>PIMPY</scope><scope>PQEST</scope><scope>PQQKQ</scope><scope>PQUKI</scope><scope>PRINS</scope></search><sort><creationdate>20151030</creationdate><title>一种针对SM2解密算法的侧信道攻击方法</title><author>Ru-Hui, SHI ; Zeng-Ju, LI ; DU, Lei ; PENG Qian ; XU Jiu-Ba ; 史汝辉 ; 李增局 ; 杜 磊 ; 彭 乾 ; 徐九八</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-LOGICAL-c1727-76a1f5ac46fe8f23d7287b9ec47dce11d4c48ac8c85b66e8b0d20858ae6c82543</frbrgroupid><rsrctype>articles</rsrctype><prefilter>articles</prefilter><language>chi</language><creationdate>2015</creationdate><topic>Algorithms</topic><topic>Cryptography</topic><topic>Curves</topic><topic>Encryption</topic><topic>Multiplication</topic><toplevel>online_resources</toplevel><creatorcontrib>Ru-Hui, SHI</creatorcontrib><creatorcontrib>Zeng-Ju, LI</creatorcontrib><creatorcontrib>DU, Lei</creatorcontrib><creatorcontrib>PENG Qian</creatorcontrib><creatorcontrib>XU Jiu-Ba</creatorcontrib><creatorcontrib>史汝辉</creatorcontrib><creatorcontrib>李增局</creatorcontrib><creatorcontrib>杜 磊</creatorcontrib><creatorcontrib>彭 乾</creatorcontrib><creatorcontrib>徐九八</creatorcontrib><collection>ProQuest SciTech Collection</collection><collection>ProQuest Technology Collection</collection><collection>ProQuest Central (Alumni)</collection><collection>ProQuest Central</collection><collection>Advanced Technologies &amp; Aerospace Collection</collection><collection>ProQuest Central Essentials</collection><collection>AUTh Library subscriptions: ProQuest Central</collection><collection>Technology Collection</collection><collection>ProQuest One Community College</collection><collection>ProQuest Central</collection><collection>ProQuest Central Student</collection><collection>SciTech Premium Collection (Proquest) (PQ_SDU_P3)</collection><collection>ProQuest Computer Science Collection</collection><collection>Computer science database</collection><collection>ProQuest advanced technologies &amp; aerospace journals</collection><collection>ProQuest Advanced Technologies &amp; Aerospace Collection</collection><collection>Publicly Available Content Database (Proquest) (PQ_SDU_P3)</collection><collection>ProQuest One Academic Eastern Edition (DO NOT USE)</collection><collection>ProQuest One Academic</collection><collection>ProQuest One Academic UKI Edition</collection><collection>ProQuest Central China</collection><jtitle>Journal of Cryptologic Research</jtitle></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>Ru-Hui, SHI</au><au>Zeng-Ju, LI</au><au>DU, Lei</au><au>PENG Qian</au><au>XU Jiu-Ba</au><au>史汝辉</au><au>李增局</au><au>杜 磊</au><au>彭 乾</au><au>徐九八</au><format>journal</format><genre>article</genre><ristype>JOUR</ristype><atitle>一种针对SM2解密算法的侧信道攻击方法</atitle><jtitle>Journal of Cryptologic Research</jtitle><date>2015-10-30</date><risdate>2015</risdate><volume>2</volume><issue>5</issue><spage>467</spage><pages>467-</pages><issn>2097-4116</issn><abstract>SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.</abstract><cop>Beijing</cop><pub>Chinese Association for Cryptologic Research, Journal of Cryptologic Research</pub><doi>10.13868/j.cnki.jcr.000093</doi><oa>free_for_read</oa></addata></record>
fulltext fulltext
identifier ISSN: 2097-4116
ispartof Journal of Cryptologic Research, 2015-10, Vol.2 (5), p.467
issn 2097-4116
language chi
recordid cdi_proquest_journals_2898908079
source Publicly Available Content Database (Proquest) (PQ_SDU_P3)
subjects Algorithms
Cryptography
Curves
Encryption
Multiplication
title 一种针对SM2解密算法的侧信道攻击方法
url http://sfxeu10.hosted.exlibrisgroup.com/loughborough?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-25T15%3A06%3A31IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-proquest&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.genre=article&rft.atitle=%E4%B8%80%E7%A7%8D%E9%92%88%E5%AF%B9SM2%E8%A7%A3%E5%AF%86%E7%AE%97%E6%B3%95%E7%9A%84%E4%BE%A7%E4%BF%A1%E9%81%93%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95&rft.jtitle=Journal%20of%20Cryptologic%20Research&rft.au=Ru-Hui,%20SHI&rft.date=2015-10-30&rft.volume=2&rft.issue=5&rft.spage=467&rft.pages=467-&rft.issn=2097-4116&rft_id=info:doi/10.13868/j.cnki.jcr.000093&rft_dat=%3Cproquest%3E2898908079%3C/proquest%3E%3Cgrp_id%3Ecdi_FETCH-LOGICAL-c1727-76a1f5ac46fe8f23d7287b9ec47dce11d4c48ac8c85b66e8b0d20858ae6c82543%3C/grp_id%3E%3Coa%3E%3C/oa%3E%3Curl%3E%3C/url%3E&rft_id=info:oai/&rft_pqid=2898908079&rft_id=info:pmid/&rfr_iscdi=true