实际中的宽碰撞攻击技术解析
1. 研究动机
侧信道攻击多年来一直对嵌入式加密实现构成威胁。其中,各种功耗分析攻击不断发展和改进,相应的对抗措施也在不断完善。基于功耗的碰撞攻击常被忽视,因为碰撞检测比大多数差分功耗分析(DPA)攻击更易受噪声和对抗措施的影响。
不过,AES 特定的宽碰撞具有巨大优势。与检测 AES 算法 SubBytes 操作中单个字节的碰撞不同,宽碰撞会导致整轮的列碰撞,以及前后两轮的两个 SubBytes 字节碰撞,增加了泄漏量,使碰撞检测更容易。这是首次将宽碰撞应用于功耗分析攻击。
此前,已有诸多相关研究。如 2004 年 Schramm 等人对 AES 发起首次碰撞攻击;2007 年 Bogdanov 对内部碰撞概念进行了推广;2008 年提出了用于碰撞检测的多差分方法和多差分碰撞攻击(MDCA);2010 年对 AES 进行了基于宽碰撞的差分缓存碰撞定时攻击。另外,模板攻击在 2002 年被引入,后续也有改进。
本研究提出了一种新的实用方法——异常值方法,用于高成功率地检测 AES 中的宽碰撞。该方法适用于无法创建模板的情况,无需泄漏模型的先验知识,但需要知道功耗轨迹中的泄漏时间实例。同时,将异常值方法的攻击结果与基于主成分分析(PCA)的模板攻击检测率进行比较,并扩展了迭代 PCA 算法以进一步分离相近的分组。
2. 背景知识
2.1 碰撞攻击
一般来说,密码原语中的内部碰撞是指特定目标函数 φ 对两个不同输入 x1、x2 产生相同输出值 y,即 φ(x1) = y = φ(x2)。在 AES 中,碰撞发生在每轮 MixColumns 变换的输出中。例如,在第 1
超级会员免费看
订阅专栏 解锁全文
1294

被折叠的 条评论
为什么被折叠?



