基于线性回归的侧信道攻击实现效率解析
1. 引言
在密码学领域,软件和硬件在执行加密协议时会泄露敏感信息,侧信道攻击(SCA)就是通过分析这些信息来揭示协议的秘密参数。自Kocher等人发表关于侧信道攻击的开创性论文以来,该领域有了诸多改进。
- 侧信道分析背景 :目前最有效的侧信道攻击方法是模板攻击(TA),它分为分析和匹配两个阶段。不过,TA存在明显弱点,分析阶段需要大量测量,且需要访问目标设备的开放副本以获取已知的秘密参数。为克服这些问题,Schindler引入了随机方法,通过近似概率密度来进行攻击。虽然随机方法不如TA高效,但它在分析阶段所需的跟踪次数更少,还能转化为非分析型攻击。
- 技术现状回顾 :Schindler等人最初将线性回归分析(LRA)作为模板攻击的替代方法提出,后续研究表明,LRA在某些情况下比传统随机模型攻击更高效,且可以在单变量环境中进行,所需假设比相关功率分析(CPA)更少。此外,LRA在XOR操作中的应用研究发现,在许多常见场景下,LRA比CPA更有效。不过,现有LRA实现的计算复杂度较高,这使得CPA等其他技术在实践中更受青睐。
- 主要贡献 :
- 展示了矩阵的不变计算,避免了重复计算,减少了处理时间。
- 揭示了猜测子密钥0和任意猜测子密钥ˆk的随机模型表达式之间的关系,减少了预处理时间和内存空间。
- 提出了一种频谱方法,进一步加速LRA计算。
- 将这些改进扩展到高阶掩码环境。