对称分组密码的侧信道分析攻击
1. 侧信道分析攻击示例
在侧信道分析攻击中,我们以对称分组密码为研究对象,通过具体示例来展示攻击过程。首先,使用随机数据集计算每个时间样本的信噪比(SNR),信号由第一个S盒输出的精确值 $v = SB_{PRESENT}(k \oplus p)$ 给出,其中 $k$ 和 $p$ 分别表示第一轮密钥的第一个半字节和明文的第一个半字节。
在P - DPA步骤5中,选择 $v$ 的精确值作为目标信号。按照P - DPA步骤6 - 8,得到的SNR值如图所示。在模板步骤a中,选择图中最高点对应的时间样本404作为感兴趣点(POI)。接着,在模板步骤b中,计算了16个模板。例如,对应于第一个S盒输出 $v = 0$ 的模板为 $\mu_1 = -0.039027$,$\sigma_1^2 = 2.1679112 \times 10^{-6}$。
对于P - DPA步骤10中的攻击轨迹,使用随机明文数据集。根据P - DPA步骤11和模板步骤c,每个密钥假设的概率得分如图所示。通过公式计算,第一轮密钥的第一个半字节的正确值为8。可以看到,与对第0个密钥半字节的基于模板的DPA攻击类似,只需少量轨迹就能恢复正确的密钥半字节值。
再以攻击第一轮密钥的第6个半字节为例,通过分析确定POI = 464,计算得出该半字节的正确值为3。
2. 成功率和猜测熵
在比较不同的攻击方法(如不同的泄漏模型、POI选择等)时,由于随机明文数据集中轨迹的不同排序可能会影响攻击结果,为了进行公平比较,引入了成功率和猜测熵的概念。
2.1 得分计算
对于固定数量的攻击轨迹 $\h
超级会员免费看
订阅专栏 解锁全文
29

被折叠的 条评论
为什么被折叠?



