基于自等价编码的Speck白盒实现
1. 引言
在传统的加密场景中,诚实的参与者会结合加密算法和密钥来加密或解密消息。然而,在某些情况下,密钥需要在软件中保持隐藏,即便对于执行加密或解密的一方也是如此。此时,攻击者可以完全控制执行环境,加密实现对于攻击者而言就像一个“白盒”。白盒密码学的作用就是保护这些实现免受密钥恢复攻击。
从攻击者的角度来看,逆向工程并提取受保护的加密实现,比直接重新分发密钥要麻烦得多。而且,这种实现可能仅限于特定的计算平台。因此,白盒密码学在移动银行行业和数字版权管理(DRM)中被广泛用于保护私钥。
2002年,Chow等人开启了白盒密码学的正式研究,并引入了CEJO框架。他们提出了白盒攻击上下文,即白盒模型,该模型具有以下三个主要特性:
- 攻击者是与加密算法在同一主机上的特权用户,能够完全访问加密实现。
- 攻击者可以动态执行加密算法。
- 在执行之前、期间或之后的任何时间点,攻击者都能够查看和修改加密实现的内部细节。
在此基础上,他们还引入了第一个学术框架(通常称为CEJO框架),用于在白盒模型中基于AES分组密码生成受保护的实现。不久后,他们又将该方法应用于DES分组密码的保护。然而,随后许多基于DES和AES的白盒实现都被攻破,包括代数攻击和基于侧信道分析的攻击。
与此同时,Chow等人的工作也促使研究人员探索不同类型的构造,如修改后的密码设计或全新的白盒密码。但其中一些新设计仅取得了有限的成功,而另一些则很快被攻破。
2016年,McMillion等人使用一种称为自等价的置换来构建AES的玩具白盒实现。自等价是指一对置换,它们可以应用于函数的起始和结束位置,
超级会员免费看
订阅专栏 解锁全文
710

被折叠的 条评论
为什么被折叠?



