攻击支持 AES 的 NFC 标签:从设计到实际场景的影响
一、引言
射频识别(RFID)技术在过去十年中备受关注,已广泛应用于票务、供应链管理、电子护照、访问控制系统和汽车防盗器等领域。随着智能手机集成 RFID 功能,即近场通信(NFC),未来物联网(IoT)等新应用将不断涌现,安全在其中起着至关重要的作用。
在 RFID 系统中,不仅要确保所选用的加密算法安全,其实现方式也需防范诸如侧信道分析等攻击。RFID 系统由阅读器(如智能手机)和标签组成,它们通过射频(RF)场进行非接触式通信。标签是连接天线的小型微芯片,无源标签还从 RF 场获取电源,这限制了标签的可用功率预算。为降低成本,标签需大规模生产且芯片尺寸尽可能小,这使得在 RFID 标签中集成加密安全功能具有挑战性。
近年来,一些事件凸显了在 RFID 标签中集成强大加密安全功能的必要性。研究界为此做出了诸多努力,如采用对称密钥方案(如高级加密标准 AES 和 PRESENT)和公钥方案(如椭圆曲线密码学 ECC 和 NTRU)。然而,仅有强大的加密算法还不够,算法的实现也必须安全。侧信道分析(SCA)是一种突出的实现攻击方式,通过在加密算法执行期间测量侧信道信息(如执行时间、功耗或电磁(EM)辐射)来推断加密密钥等秘密数据。其中,差分功耗分析(DPA)和差分电磁分析(DEMA)是强大的 SCA 攻击方法。为降低 SCA 攻击的效率,会集成一些对抗措施。但目前关于 RFID 设备攻击的文章相对较少。
本文将对支持安全功能的 NFC 标签进行 DPA 和 DEMA 攻击,分别对 ASIC 芯片版本和 FPGA 原型版本的标签进行攻击。目标是具有 128 位密钥长度和 DPA 对抗措施(操作洗牌和插入
超级会员免费看
订阅专栏 解锁全文
51

被折叠的 条评论
为什么被折叠?



