硬件安全中的侧信道泄漏评估与后量子时代物理安全
1. 易受攻击的设计和模块识别
当将合适的密钥对应用于设计时,相同的子密钥模式会传播到相同的模块,例如高级加密标准(AES)设计中的S盒模块。使用VCS功能仿真将每个模块和整个设计的开关活动记录到SAIF文件中,这对应于寄存器传输级(RTL)的功耗泄漏。两个功耗泄漏分布之间的差异越大,密钥对设计/模块功耗的影响就越大,设计/模块就越容易受到功耗分析攻击。利用KL散度和SR指标,可以识别出易受攻击的设计和设计内的模块。
如果任何设计或模块的KL散度或SR大于KL阈值或SR阈值,则该设计或模块被视为易受攻击的(算法3中的第16行)。SR阈值是根据安全约束确定的,例如,使用n个明文时达到95%的SR,而KL阈值则通过KL散度和SR之间的关系根据SR阈值来确定。
2. 实验结果:RTL - PSC
使用RTL - PSC对AES算法的两种不同实现进行侧信道漏洞评估。
- RTL评估指标 :图7.7a展示了AES - GF和AES - LUT RTL实现从第二个时钟周期到第11个时钟周期的KL散度,在此期间进行了10轮加密操作。在对应于第一轮操作的第二个时钟周期,这是功耗分析攻击最常利用的阶段,AES - GF和AES - LUT实现的KL散度分别为0.47和0.28。如图7.7b所示,这些值分别对应于使用25个明文和35个明文时95%的SRem3漏洞级别(SR阈值)。基于KL散度指标,如图7.7a所示,AES - GF实现在第二个时钟周期的KL散度(即0.47)大于AES - LUT实现(即0.28)。同样,基于SR指标,如图7.7b所示,在使用相同数量明文的情况下,AES -
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



