32、对称分组密码的侧信道分析攻击

对称分组密码的侧信道分析攻击

1. 侧信道分析攻击示例

在侧信道分析攻击中,我们以对称分组密码为研究对象,通过具体示例来展示攻击过程。首先,使用随机数据集计算每个时间样本的信噪比(SNR),信号由第一个S盒输出的精确值 $v = SB_{PRESENT}(k \oplus p)$ 给出,其中 $k$ 和 $p$ 分别表示第一轮密钥的第一个半字节和明文的第一个半字节。

在P - DPA步骤5中,选择 $v$ 的精确值作为目标信号。按照P - DPA步骤6 - 8,得到的SNR值如图所示。在模板步骤a中,选择图中最高点对应的时间样本404作为感兴趣点(POI)。接着,在模板步骤b中,计算了16个模板。例如,对应于第一个S盒输出 $v = 0$ 的模板为 $\mu_1 = -0.039027$,$\sigma_1^2 = 2.1679112 \times 10^{-6}$。

对于P - DPA步骤10中的攻击轨迹,使用随机明文数据集。根据P - DPA步骤11和模板步骤c,每个密钥假设的概率得分如图所示。通过公式计算,第一轮密钥的第一个半字节的正确值为8。可以看到,与对第0个密钥半字节的基于模板的DPA攻击类似,只需少量轨迹就能恢复正确的密钥半字节值。

再以攻击第一轮密钥的第6个半字节为例,通过分析确定POI = 464,计算得出该半字节的正确值为3。

2. 成功率和猜测熵

在比较不同的攻击方法(如不同的泄漏模型、POI选择等)时,由于随机明文数据集中轨迹的不同排序可能会影响攻击结果,为了进行公平比较,引入了成功率和猜测熵的概念。

2.1 得分计算

对于固定数量的攻击轨迹 $\h

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值