7、低熵掩码方案的漏洞攻击分析

低熵掩码方案的漏洞攻击分析

1. 低熵掩码攻击概述

在密码系统中,低熵掩码保护方案旨在通过混淆不同的子分布来防止信息泄露。然而,攻击者仍可以利用一些方法对其进行攻击。常见的攻击方法包括泄漏分布分解攻击(LDDA)和泄漏集碰撞攻击(LSCA)。

1.1 LDDA攻击

LDDA攻击分为有剖析和无剖析两种情况。有剖析的LDDA攻击允许攻击者在另一个运行相同加密算法但使用不同已知密钥的设备上构建单变量泄漏模板。而无剖析的LDDA攻击则通过假设泄漏模型并明确估计泄漏函数的表达式来实现。

1.2 LSCA攻击

LSCA攻击是一种新的攻击方法,它绕过了LDDA中的“重建”步骤,允许攻击者直接比较相关分布,从而避免了子分布估计。

2. LDDA攻击详细分析

2.1 有剖析的LDDA攻击

有剖析的LDDA攻击需要攻击者具备剖析能力,即能够在另一个设备上构建泄漏模板。具体步骤如下:
1. 构建模板 :使用50,000次测量来构建256个子分布D[L(v)],这些子分布表示处理每个可能泄漏状态v的泄漏情况。
2. 测试子密钥假设 :使用2,000到16,000次测量来测试所有256个子密钥假设。对于每个假设,重建的分布被实例化为高斯混合模型,并与观察到的分布进行比较,使用Kolmogorov - Smirnov(KS)距离度量。

实验结果表明,当使用超过2000次测试跟踪时,正确的子密钥总是给出最小的KS距离,验证了LDDA攻击的正确性。随着测试跟踪数量的增加,KS距离下降

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值