针对RSA及RSA签名的侧信道分析攻击
1. 引言
在密码学领域,侧信道分析攻击是一种重要的攻击手段。本文将详细探讨针对RSA及RSA签名实现的两种侧信道分析攻击方法:简单功耗分析(SPA)和差分功耗分析(DPA)。
2. RSA相关基础
2.1 RSA密钥参数
设 (p) 和 (q) 是两个不同的奇素数,(n = pq),(e \in \mathbb{Z}_{\varphi(n)}^{*}) 为公开密钥,其中 (\varphi(n)=(p - 1)(q - 1))。私钥 (d = e^{-1} \mod \varphi(n))。对于实验,参数取值如下:
(p = 29),(q = 41),(n = 1189),(\varphi(n) = 1120),(e = 3),(d = 747)。
2.2 模块化指数运算算法
采用从左到右的平方 - 乘法算法(算法4.2)来计算 (a^d \mod n),代码如下:
Algorithm 4.2: Left-to-right square and multiply algorithm for computing
modular exponentiation (see Algorithm 3.8) with parameters from Eq. 4.59
Input: a// a ∈ Z1189
Output: a747 mod 1189
1 n = 1189
2 dbin = [1, 1, 0, 1, 0, 1, 1, 1, 0, 1]// binary repr
超级会员免费看
订阅专栏 解锁全文
53

被折叠的 条评论
为什么被折叠?



