Loading…
一种针对SM2解密算法的侧信道攻击方法
SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击,...
Saved in:
Published in: | Journal of Cryptologic Research 2015-10, Vol.2 (5), p.467 |
---|---|
Main Authors: | , , , , , , , , , |
Format: | Article |
Language: | Chinese |
Subjects: | |
Online Access: | Get full text |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
cited_by | |
---|---|
cites | |
container_end_page | |
container_issue | 5 |
container_start_page | 467 |
container_title | Journal of Cryptologic Research |
container_volume | 2 |
creator | Ru-Hui, SHI Zeng-Ju, LI DU, Lei PENG Qian XU Jiu-Ba 史汝辉 李增局 杜 磊 彭 乾 徐九八 |
description | SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁. |
doi_str_mv | 10.13868/j.cnki.jcr.000093 |
format | article |
fullrecord | <record><control><sourceid>proquest</sourceid><recordid>TN_cdi_proquest_journals_2898908079</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>2898908079</sourcerecordid><originalsourceid>FETCH-LOGICAL-c1727-76a1f5ac46fe8f23d7287b9ec47dce11d4c48ac8c85b66e8b0d20858ae6c82543</originalsourceid><addsrcrecordid>eNotjTtLw1AYhs-gYKn9A67Oied-vjNK8QYVB3UuyZcTaJRWE7sriLq4eAU3cchmBxdLQf9MLvZfGNB3eeAZnpeQFUZ9JkDDWuLj8GjgJ5j6tJkVC6TFqTWeZEwvkU6WDUKqlBbAJWsRUXye1_nt_O6mnEz3d_lP_lZOrur35-rjsX65LL7y4vt1fnFfPczK61n1NG38MlmMg-PMdf7ZJoebGwfdba-3t7XTXe95yAw3ntEBi1WAUscOYi4iw8GE1qE0ETrGIokSAgQEFWrtIKQRp6AgcBqBKynaZPWve5KOTscuO-sno3E6bC77HCxYCtRY8QvItleK</addsrcrecordid><sourcetype>Aggregation Database</sourcetype><iscdi>true</iscdi><recordtype>article</recordtype><pqid>2898908079</pqid></control><display><type>article</type><title>一种针对SM2解密算法的侧信道攻击方法</title><source>Publicly Available Content Database (Proquest) (PQ_SDU_P3)</source><creator>Ru-Hui, SHI ; Zeng-Ju, LI ; DU, Lei ; PENG Qian ; XU Jiu-Ba ; 史汝辉 ; 李增局 ; 杜 磊 ; 彭 乾 ; 徐九八</creator><creatorcontrib>Ru-Hui, SHI ; Zeng-Ju, LI ; DU, Lei ; PENG Qian ; XU Jiu-Ba ; 史汝辉 ; 李增局 ; 杜 磊 ; 彭 乾 ; 徐九八</creatorcontrib><description>SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.</description><identifier>ISSN: 2097-4116</identifier><identifier>DOI: 10.13868/j.cnki.jcr.000093</identifier><language>chi</language><publisher>Beijing: Chinese Association for Cryptologic Research, Journal of Cryptologic Research</publisher><subject>Algorithms ; Cryptography ; Curves ; Encryption ; Multiplication</subject><ispartof>Journal of Cryptologic Research, 2015-10, Vol.2 (5), p.467</ispartof><rights>2015. This work is published under http://www.jcr.cacrnet.org.cn/EN/column/column4.shtml Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.</rights><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://www.proquest.com/docview/2898908079?pq-origsite=primo$$EHTML$$P50$$Gproquest$$Hfree_for_read</linktohtml><link.rule.ids>314,780,784,25753,27924,27925,37012,44590</link.rule.ids></links><search><creatorcontrib>Ru-Hui, SHI</creatorcontrib><creatorcontrib>Zeng-Ju, LI</creatorcontrib><creatorcontrib>DU, Lei</creatorcontrib><creatorcontrib>PENG Qian</creatorcontrib><creatorcontrib>XU Jiu-Ba</creatorcontrib><creatorcontrib>史汝辉</creatorcontrib><creatorcontrib>李增局</creatorcontrib><creatorcontrib>杜 磊</creatorcontrib><creatorcontrib>彭 乾</creatorcontrib><creatorcontrib>徐九八</creatorcontrib><title>一种针对SM2解密算法的侧信道攻击方法</title><title>Journal of Cryptologic Research</title><description>SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.</description><subject>Algorithms</subject><subject>Cryptography</subject><subject>Curves</subject><subject>Encryption</subject><subject>Multiplication</subject><issn>2097-4116</issn><fulltext>true</fulltext><rsrctype>article</rsrctype><creationdate>2015</creationdate><recordtype>article</recordtype><sourceid>PIMPY</sourceid><recordid>eNotjTtLw1AYhs-gYKn9A67Oied-vjNK8QYVB3UuyZcTaJRWE7sriLq4eAU3cchmBxdLQf9MLvZfGNB3eeAZnpeQFUZ9JkDDWuLj8GjgJ5j6tJkVC6TFqTWeZEwvkU6WDUKqlBbAJWsRUXye1_nt_O6mnEz3d_lP_lZOrur35-rjsX65LL7y4vt1fnFfPczK61n1NG38MlmMg-PMdf7ZJoebGwfdba-3t7XTXe95yAw3ntEBi1WAUscOYi4iw8GE1qE0ETrGIokSAgQEFWrtIKQRp6AgcBqBKynaZPWve5KOTscuO-sno3E6bC77HCxYCtRY8QvItleK</recordid><startdate>20151030</startdate><enddate>20151030</enddate><creator>Ru-Hui, SHI</creator><creator>Zeng-Ju, LI</creator><creator>DU, Lei</creator><creator>PENG Qian</creator><creator>XU Jiu-Ba</creator><creator>史汝辉</creator><creator>李增局</creator><creator>杜 磊</creator><creator>彭 乾</creator><creator>徐九八</creator><general>Chinese Association for Cryptologic Research, Journal of Cryptologic Research</general><scope>8FE</scope><scope>8FG</scope><scope>ABUWG</scope><scope>AFKRA</scope><scope>ARAPS</scope><scope>AZQEC</scope><scope>BENPR</scope><scope>BGLVJ</scope><scope>CCPQU</scope><scope>DWQXO</scope><scope>GNUQQ</scope><scope>HCIFZ</scope><scope>JQ2</scope><scope>K7-</scope><scope>P5Z</scope><scope>P62</scope><scope>PIMPY</scope><scope>PQEST</scope><scope>PQQKQ</scope><scope>PQUKI</scope><scope>PRINS</scope></search><sort><creationdate>20151030</creationdate><title>一种针对SM2解密算法的侧信道攻击方法</title><author>Ru-Hui, SHI ; Zeng-Ju, LI ; DU, Lei ; PENG Qian ; XU Jiu-Ba ; 史汝辉 ; 李增局 ; 杜 磊 ; 彭 乾 ; 徐九八</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-LOGICAL-c1727-76a1f5ac46fe8f23d7287b9ec47dce11d4c48ac8c85b66e8b0d20858ae6c82543</frbrgroupid><rsrctype>articles</rsrctype><prefilter>articles</prefilter><language>chi</language><creationdate>2015</creationdate><topic>Algorithms</topic><topic>Cryptography</topic><topic>Curves</topic><topic>Encryption</topic><topic>Multiplication</topic><toplevel>online_resources</toplevel><creatorcontrib>Ru-Hui, SHI</creatorcontrib><creatorcontrib>Zeng-Ju, LI</creatorcontrib><creatorcontrib>DU, Lei</creatorcontrib><creatorcontrib>PENG Qian</creatorcontrib><creatorcontrib>XU Jiu-Ba</creatorcontrib><creatorcontrib>史汝辉</creatorcontrib><creatorcontrib>李增局</creatorcontrib><creatorcontrib>杜 磊</creatorcontrib><creatorcontrib>彭 乾</creatorcontrib><creatorcontrib>徐九八</creatorcontrib><collection>ProQuest SciTech Collection</collection><collection>ProQuest Technology Collection</collection><collection>ProQuest Central (Alumni)</collection><collection>ProQuest Central</collection><collection>Advanced Technologies & Aerospace Collection</collection><collection>ProQuest Central Essentials</collection><collection>AUTh Library subscriptions: ProQuest Central</collection><collection>Technology Collection</collection><collection>ProQuest One Community College</collection><collection>ProQuest Central</collection><collection>ProQuest Central Student</collection><collection>SciTech Premium Collection (Proquest) (PQ_SDU_P3)</collection><collection>ProQuest Computer Science Collection</collection><collection>Computer science database</collection><collection>ProQuest advanced technologies & aerospace journals</collection><collection>ProQuest Advanced Technologies & Aerospace Collection</collection><collection>Publicly Available Content Database (Proquest) (PQ_SDU_P3)</collection><collection>ProQuest One Academic Eastern Edition (DO NOT USE)</collection><collection>ProQuest One Academic</collection><collection>ProQuest One Academic UKI Edition</collection><collection>ProQuest Central China</collection><jtitle>Journal of Cryptologic Research</jtitle></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>Ru-Hui, SHI</au><au>Zeng-Ju, LI</au><au>DU, Lei</au><au>PENG Qian</au><au>XU Jiu-Ba</au><au>史汝辉</au><au>李增局</au><au>杜 磊</au><au>彭 乾</au><au>徐九八</au><format>journal</format><genre>article</genre><ristype>JOUR</ristype><atitle>一种针对SM2解密算法的侧信道攻击方法</atitle><jtitle>Journal of Cryptologic Research</jtitle><date>2015-10-30</date><risdate>2015</risdate><volume>2</volume><issue>5</issue><spage>467</spage><pages>467-</pages><issn>2097-4116</issn><abstract>SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.</abstract><cop>Beijing</cop><pub>Chinese Association for Cryptologic Research, Journal of Cryptologic Research</pub><doi>10.13868/j.cnki.jcr.000093</doi><oa>free_for_read</oa></addata></record> |
fulltext | fulltext |
identifier | ISSN: 2097-4116 |
ispartof | Journal of Cryptologic Research, 2015-10, Vol.2 (5), p.467 |
issn | 2097-4116 |
language | chi |
recordid | cdi_proquest_journals_2898908079 |
source | Publicly Available Content Database (Proquest) (PQ_SDU_P3) |
subjects | Algorithms Cryptography Curves Encryption Multiplication |
title | 一种针对SM2解密算法的侧信道攻击方法 |
url | http://sfxeu10.hosted.exlibrisgroup.com/loughborough?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-25T15%3A06%3A31IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-proquest&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.genre=article&rft.atitle=%E4%B8%80%E7%A7%8D%E9%92%88%E5%AF%B9SM2%E8%A7%A3%E5%AF%86%E7%AE%97%E6%B3%95%E7%9A%84%E4%BE%A7%E4%BF%A1%E9%81%93%E6%94%BB%E5%87%BB%E6%96%B9%E6%B3%95&rft.jtitle=Journal%20of%20Cryptologic%20Research&rft.au=Ru-Hui,%20SHI&rft.date=2015-10-30&rft.volume=2&rft.issue=5&rft.spage=467&rft.pages=467-&rft.issn=2097-4116&rft_id=info:doi/10.13868/j.cnki.jcr.000093&rft_dat=%3Cproquest%3E2898908079%3C/proquest%3E%3Cgrp_id%3Ecdi_FETCH-LOGICAL-c1727-76a1f5ac46fe8f23d7287b9ec47dce11d4c48ac8c85b66e8b0d20858ae6c82543%3C/grp_id%3E%3Coa%3E%3C/oa%3E%3Curl%3E%3C/url%3E&rft_id=info:oai/&rft_pqid=2898908079&rft_id=info:pmid/&rfr_iscdi=true |