攻击支持 AES 的 NFC 标签:侧信道分析结果
在当今数字化时代,NFC 标签的安全性至关重要。为了评估 NFC 标签的安全性,我们对芯片上的 AES 实现进行了 DPA 和 DEMA 攻击。下面将详细介绍攻击的过程、结果以及应对措施。
实验设置与基础信息
在实验中,FPGA 芯片被放置在读取器场之外,FPGA 原型标签上有几个引脚可作为调试引脚,我们使用其中一个引脚来指示 AES 计算何时开始,该引脚的信号可作为触发信息,其准确性很高,因此对 FPGA 原型标签进行成功的 DPA 攻击时无需进行对齐步骤。
我们使用第一轮 AES 中第一个密钥字节的 S 盒查找输出作为中间结果,采用汉明重量模型作为功率模型来获取假设的功率值,并使用皮尔逊相关系数来计算假设功率值与记录轨迹之间的相关性,计算相关系数 ρ 的方程如下:
[n = 3 + 8 z_{1 - \alpha}^2 \ln^2 \frac{1 + \rho}{1 - \rho}]
其中,我们在进一步计算中使用 (z_{1 - \alpha} = 3.719) 且 (\alpha = 0.0001)。
攻击结果分类
进行的 DPA/DEMA 攻击结果可分为两大部分:
1. 禁用对策的攻击 :用于评估不同测量设置的性能,等同于对未受保护的 AES 实现进行攻击,只需少量轨迹即可获得结果。此时对策的随机化参数是固定的,即开始时不插入虚拟轮,也不进行洗牌操作,因此每次新的 AES 加密时,第一个 S 盒操作总是在同一时间点出现。
2. 启用对策的攻击 :只能在 FPGA
超级会员免费看
订阅专栏 解锁全文
1650

被折叠的 条评论
为什么被折叠?



