SHA-3输入重建结果
1 引言
侧信道攻击(SCA)已成为现代密码学中的一大挑战,尤其是在嵌入式系统中。通过对设备功耗模式的分析,攻击者可以推断出加密算法的内部状态,进而恢复密钥。本篇文章聚焦于SHA-3算法在8位微处理器上的实现,并探讨了通过模板攻击(Template Attack)恢复其完整输入的方法。我们将详细介绍实验设置、攻击过程、以及最终取得的成功率。
2 实验设置
为了验证模板攻击的有效性,我们构建了一个实验环境,其中包括一个基于Keccak-f[1600]置换的SHA-3实现。该实现基于官方C参考代码,并在Choudary设计的功耗分析测试板上运行。目标处理器是8位微控制器ATxmega256A3U。以下是详细的实验设置:
2.1 硬件设备
- 微控制器 :ATxmega256A3U
- 时钟信号 :由National Instruments PXIe-5423波形发生器生成的2 MHz方波时钟信号
- 示波器 :NI PXIe-5160,用于记录功耗轨迹,配置为使用与波形发生器相同的参考时钟
- 电源供应 :NI PXI-4110
2.2 数据采集
为了构建和评估模板,我们记录了以下数据:
- 分析轨迹 :32,000条Keccak-f[1600]置换的轨迹,使用随机输入