低熵掩码方案漏洞与机器学习攻击策略解析
1. 引言
在当今数字化时代,智能卡、手机和 RFID 标签等嵌入式设备广泛应用于日常生活。这些设备通过执行加密操作来保障银行转账、建筑门禁和汽车安全等功能。然而,侧信道攻击对这些加密设备的安全性构成了挑战,其中掩码方法是一种常见的对抗措施。
近年来,密码学界探索了基于机器学习模型的新攻击方法,此前这些攻击主要针对未受保护的加密设备。而对于受保护环境下的攻击情况,仍存在诸多疑问,如使用机器学习模型攻击受保护设备所需的跟踪数量与基于模板攻击或随机攻击的策略相比如何,与攻击未受保护设备所需的跟踪数量有何差异,以及机器学习模型在分析受保护设备时,分析步骤中使用的跟踪数量会产生什么影响等。本文将尝试解答这些问题。
2. 预备知识
2.1 侧信道攻击
在加密算法执行过程中,加密设备会处理一个敏感变量函数 (f: M × O → F),其中 (O) 是与密钥相关的信息,(m) 是公共信息,(F) 是函数的值域。攻击者的目标就是这个函数。
设备在时间 (t) 的泄漏信息 (j_{t}T_{i}) 取决于 (f_{O_{i}}(m)) 的输出,可表示为 (j_{t}T_{i} = L(f_{O_{i}}(m)) + σ),其中 (σ) 是零均值的高斯噪声,(L) 是泄漏模型,常见的泄漏模型有汉明重量(HW)和汉明距离。
侧信道攻击主要分为非分析攻击和分析攻击:
- 非分析攻击 :这是攻击加密设备的常见方法。该攻击会为每个可能的目标值 (O) 估计 (f_{O}(m)) 的输出值,然后通过估计的泄漏模型 (\hat{L})
超级会员免费看
订阅专栏 解锁全文
45

被折叠的 条评论
为什么被折叠?



