34、基于单应函数的AES高阶掩码攻击解析

基于单应函数的AES高阶掩码攻击解析

1. 引言

在设备运行期间,通过观察(如测量功耗)可获取其内部操作的信息。1998年,Kocher等人提出了差分功耗分析(DPA),这是一种针对对称密码实现的强大攻击方法。其核心是观察设备处理与密钥相关数据(敏感数据)时的状态,从而获取密钥信息。自DPA提出以来,侧信道分析(SCA)领域的研究主要集中在增强攻击手段和寻找有效的防御措施。

在防御方面,掩码技术是目前最具潜力的对策。其原理是将敏感变量拆分为多个份额,使得部分份额的信息无法泄露敏感值。当份额数量为d + 1时,这种对策被称为d阶掩码方案。攻击者需要获取d + 1个份额的信息,即观察设备至少d + 1个泄漏点,才能获取目标敏感变量的信息,这种攻击被称为(d + 1)阶SCA攻击,且攻击复杂度随阶数d呈指数增长。

虽然一些一阶掩码技术已被证明能有效抵御一阶SCA攻击,但二阶攻击的实用性也得到了验证。因此,构建高效的d阶掩码方案成为研究热点。其主要难点在于通过非线性函数(如密码的S盒)处理唯一中间变量的d + 1个份额。文献中提出了多种解决方案,但大多存在局限性。目前,有两种构造方法声称能抵御任意固定阶数d的SCA攻击:Ishai等人的构造及其改进,以及Courtois和Goubin基于表重新计算技术的构造。本文指出,Courtois和Goubin的方案实际上可被二阶SCA攻击破解。

2. 预备知识
2.1 高阶侧信道攻击与高阶安全性

SCA攻击利用了密钥子部分与物理泄漏变化之间的依赖关系,这种依赖源于敏感变量的操作。若变量同时依赖明文和密钥,则称其为敏感变量,例如密钥字节与明文字节的异或。

使用d阶

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值