14、SHA-3输入重建结果

SHA-3输入重建结果

1 引言

侧信道攻击(SCA)已成为现代密码学中的一大挑战,尤其是在嵌入式系统中。通过对设备功耗模式的分析,攻击者可以推断出加密算法的内部状态,进而恢复密钥。本篇文章聚焦于SHA-3算法在8位微处理器上的实现,并探讨了通过模板攻击(Template Attack)恢复其完整输入的方法。我们将详细介绍实验设置、攻击过程、以及最终取得的成功率。

2 实验设置

为了验证模板攻击的有效性,我们构建了一个实验环境,其中包括一个基于Keccak-f[1600]置换的SHA-3实现。该实现基于官方C参考代码,并在Choudary设计的功耗分析测试板上运行。目标处理器是8位微控制器ATxmega256A3U。以下是详细的实验设置:

2.1 硬件设备

  • 微控制器 :ATxmega256A3U
  • 时钟信号 :由National Instruments PXIe-5423波形发生器生成的2 MHz方波时钟信号
  • 示波器 :NI PXIe-5160,用于记录功耗轨迹,配置为使用与波形发生器相同的参考时钟
  • 电源供应 :NI PXI-4110

2.2 数据采集

为了构建和评估模板,我们记录了以下数据:

  • 分析轨迹 :32,000条Keccak-f[1600]置换的轨迹,使用随机输入
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值