针对掩码AES的机器学习攻击方法
1. 引言
在密码分析领域,针对掩码AES(高级加密标准)的攻击一直是研究的热点。传统的攻击方法在面对掩码保护时往往效果不佳,而机器学习方法为解决这一问题提供了新的思路。本文将介绍一种基于机器学习的方法,用于评估掩码AES实现的安全级别,并通过实验验证其有效性。
2. 目标实现
2.1 实验数据
实验使用了DPAContest V4网站上公开的电磁发射泄漏数据,以便于结果的重现。目标加密设备是Atmel ATMega - 163智能卡,软件实现了无操作模式的掩码块密码AES - 256加密模式。每条轨迹有435,002个样本,与相同的密钥相关联,并在第一轮加密期间测量。
2.2 掩码方案
采用的掩码方案是“旋转S盒掩码”的变体,这是一种带掩码S盒的加法布尔掩码方案。该方案设计成本低,在硬件环境下性能和复杂度与无保护方案相近,同时能抵抗多种侧信道攻击。其目的是为了保护AES的密钥,通过生成多个掩码值来混淆加密过程。
2.3 实验目标
由于目标是获取前128位密钥,且AES - 128和AES - 256的第一轮相同,因此后续实验主要聚焦于AES - 128。掩码方案基于一个4位随机值(偏移值)为每次加密生成多个掩码值。
3. 实验结果
3.1 寻找轨迹上的偏移值
在进行定量分析之前,进行了初步的可视化阶段,计算了1500条轨迹的每个时刻与偏移值之间的皮尔逊相关性。结果表明,除了轨迹中间部分,每条轨迹中都有大量关于偏移值的信息,这意味着预训练模型有很大概率输出正确的偏移
超级会员免费看
订阅专栏 解锁全文
12

被折叠的 条评论
为什么被折叠?



