椭圆曲线密码系统中的功耗分析攻击与防御策略
1. 功耗分析攻击概述
在当今的密码学领域,椭圆曲线密码系统因其在带宽和计算资源方面的优势,被广泛应用于智能卡等低成本加密设备中。然而,这些设备容易受到侧信道攻击,其中功耗分析攻击是一种常见且有效的攻击方式。
功耗分析攻击主要分为两种类型:简单功耗分析(SPA)和差分功耗分析(DPA)。SPA 仅通过单次功耗观察来获取信息,而 DPA 则需要进行多次测量,并运用统计技术来推断设备中隐藏的密钥信息。在椭圆曲线密码学中,功耗分析的目标是确定点乘运算中的乘数。例如,对于公钥点 (P \in E(K)) 和私钥 (d \in \mathbb{Z}),攻击者试图通过测量计算 (Q = [d]P) 时的功耗来确定 (d) 的值。
由于 DPA 需要多次测量,因此它只能应用于那些在多次协议运行中使用相同私钥乘数 (d) 的协议,如 ECIES、单通 ECDH 或单通 ECMQV。而 SPA 则可以应用于所有需要保护乘数秘密的椭圆曲线协议。
2. 现有防御措施
为了抵御功耗分析攻击,研究人员提出了多种防御方法。
2.1 针对 SPA 的防御
- “双加始终”方法 :Coron 提出的“双加始终”方法,旨在避免因椭圆曲线加法和倍点公式的不同功耗特征而导致信息泄露。
- 蒙哥马利形式 :使用蒙哥马利形式可以同时防止 SPA 和时序攻击,因为它减少了不同操作之间的功耗差异。
- 相同的群公式 :采用相同的群公式
超级会员免费看
订阅专栏 解锁全文
23

被折叠的 条评论
为什么被折叠?



