Loading…

对一种纵向重用型AES掩码的能量分析攻击

本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的. 针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点, 给出了二阶相关能量分析和碰撞攻击两种方案. 基于AT89S52单片机最小系统, 完成了实际的能量分析攻击. 实验表明, 二阶CPA可通过30000条波形直接恢复完整的128 bit密钥, 而碰撞攻击只需要10000条波形即可完成碰撞检测, 但需要结合一定数量的搜索来恢复密钥. 最后, 本文建议掩码可以在轮间纵向重用, 而不可在轮内纵向重用或横向重用, 为芯片设计者提供一定的理论指导....

Full description

Saved in:
Bibliographic Details
Published in:Journal of Cryptologic Research 2014-02, Vol.1 (1), p.91
Main Authors: WANG, An, Yan-Yan, YU, CHEN, Man, Xiao-Mei, WANG, Guo-Shuang, ZHANG, 王 安, 于艳艳, 陈 曼, 王小妹, 张国双
Format: Article
Language:Chinese
Subjects:
Online Access:Get full text
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的. 针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点, 给出了二阶相关能量分析和碰撞攻击两种方案. 基于AT89S52单片机最小系统, 完成了实际的能量分析攻击. 实验表明, 二阶CPA可通过30000条波形直接恢复完整的128 bit密钥, 而碰撞攻击只需要10000条波形即可完成碰撞检测, 但需要结合一定数量的搜索来恢复密钥. 最后, 本文建议掩码可以在轮间纵向重用, 而不可在轮内纵向重用或横向重用, 为芯片设计者提供一定的理论指导.
ISSN:2097-4116
DOI:10.13868/j.cnki.jcr.000009