故障敏感度分析:AES加密算法的新威胁
1. 引言
在当今的信息安全领域,加密算法的安全性至关重要。然而,攻击者不断探索新的攻击方法来突破加密系统的防线。本文将介绍一种新的基于故障的攻击方法——故障敏感度分析(Fault Sensitivity Analysis,FSA),并展示其对AES(Advanced Encryption Standard)加密算法的ASIC实现的攻击效果。
2. 故障敏感度分析基础
在PPRM1 S - box中,所有线路的初始值被重置为逻辑0。研究发现,关键时序延迟与输入信号的汉明重量之间的相关系数约为0.71。这种相关性在PPRM1的ASIC实现中同样存在,为实际的FSA攻击提供了可能。
3. 通用FSA攻击场景
3.1 故障敏感度信息收集
在实际的FSA攻击中,攻击者首先需要收集故障敏感度信息。为简化操作,引入一个名为故障注入强度(用F表示)的参数。当F = 0时,不进行故障注入;F值的增加表示故障注入强度的增强,例如降低电源供应或缩短时钟周期。
以下是收集故障敏感度信息的算法:
Algorithm 1. Collection of Fault Sensitivity Information
Inputs: The number of different plaintexts: N
Outputs: Ciphertexts: CT[i], Critical fault injection intensity: FC[i]
for i = 1 to N do
Gen