低熵掩码方案的漏洞攻击分析
1. 低熵掩码攻击概述
在密码系统中,低熵掩码保护方案旨在通过混淆不同的子分布来防止信息泄露。然而,攻击者仍可以利用一些方法对其进行攻击。常见的攻击方法包括泄漏分布分解攻击(LDDA)和泄漏集碰撞攻击(LSCA)。
1.1 LDDA攻击
LDDA攻击分为有剖析和无剖析两种情况。有剖析的LDDA攻击允许攻击者在另一个运行相同加密算法但使用不同已知密钥的设备上构建单变量泄漏模板。而无剖析的LDDA攻击则通过假设泄漏模型并明确估计泄漏函数的表达式来实现。
1.2 LSCA攻击
LSCA攻击是一种新的攻击方法,它绕过了LDDA中的“重建”步骤,允许攻击者直接比较相关分布,从而避免了子分布估计。
2. LDDA攻击详细分析
2.1 有剖析的LDDA攻击
有剖析的LDDA攻击需要攻击者具备剖析能力,即能够在另一个设备上构建泄漏模板。具体步骤如下:
1. 构建模板 :使用50,000次测量来构建256个子分布D[L(v)],这些子分布表示处理每个可能泄漏状态v的泄漏情况。
2. 测试子密钥假设 :使用2,000到16,000次测量来测试所有256个子密钥假设。对于每个假设,重建的分布被实例化为高斯混合模型,并与观察到的分布进行比较,使用Kolmogorov - Smirnov(KS)距离度量。
实验结果表明,当使用超过2000次测试跟踪时,正确的子密钥总是给出最小的KS距离,验证了LDDA攻击的正确性。随着测试跟踪数量的增加,KS距离下降
超级会员免费看
订阅专栏 解锁全文
1174

被折叠的 条评论
为什么被折叠?



