9、针对掩码AES的机器学习攻击方法

针对掩码AES的机器学习攻击方法

1. 引言

在密码分析领域,针对掩码AES(高级加密标准)的攻击一直是研究的热点。传统的攻击方法在面对掩码保护时往往效果不佳,而机器学习方法为解决这一问题提供了新的思路。本文将介绍一种基于机器学习的方法,用于评估掩码AES实现的安全级别,并通过实验验证其有效性。

2. 目标实现

2.1 实验数据

实验使用了DPAContest V4网站上公开的电磁发射泄漏数据,以便于结果的重现。目标加密设备是Atmel ATMega - 163智能卡,软件实现了无操作模式的掩码块密码AES - 256加密模式。每条轨迹有435,002个样本,与相同的密钥相关联,并在第一轮加密期间测量。

2.2 掩码方案

采用的掩码方案是“旋转S盒掩码”的变体,这是一种带掩码S盒的加法布尔掩码方案。该方案设计成本低,在硬件环境下性能和复杂度与无保护方案相近,同时能抵抗多种侧信道攻击。其目的是为了保护AES的密钥,通过生成多个掩码值来混淆加密过程。

2.3 实验目标

由于目标是获取前128位密钥,且AES - 128和AES - 256的第一轮相同,因此后续实验主要聚焦于AES - 128。掩码方案基于一个4位随机值(偏移值)为每次加密生成多个掩码值。

3. 实验结果

3.1 寻找轨迹上的偏移值

在进行定量分析之前,进行了初步的可视化阶段,计算了1500条轨迹的每个时刻与偏移值之间的皮尔逊相关性。结果表明,除了轨迹中间部分,每条轨迹中都有大量关于偏移值的信息,这意味着预训练模型有很大概率输出正确的偏移

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值