利用旁道泄漏差异与攻击支持AES的NFC标签的研究
1. 旁道攻击与测量设置创新
旁道攻击是针对密码学实现的强大攻击手段,它利用设备物理泄漏的秘密信息,如功耗、电磁辐射或执行时间等。传统的旁道攻击效率很大程度上依赖于测量设备,而一种新的测量设置通过测量两个密码设备的旁道泄漏差异,显著提高了攻击效率。
这种新设置的核心思想是使用两个密码设备,测量它们物理泄漏(如功耗)的差异,从而提高测量的信噪比,减少攻击所需的功耗轨迹数量。具体操作如下:
- 硬件连接 :在两个密码集成电路(IC)的地线中分别放置电阻,通过差分探头测量它们的电压差,这实际上相当于一个惠斯通电桥电路,可精确测量两个电路分支的微小变化。
- 校准过程 :让两个IC执行相同操作并处理相同数据(如零值),调整电阻使测量的电压差最小,实现测量桥的平衡。
- 攻击场景选择 :
- 场景1 :一个设备输入恒定数据,使目标中间值恒定,另一个设备输入随机数据。这种场景适用于不知道一个设备密钥的实际攻击情况。
- 场景2 :一个设备的目标中间值与另一个设备的中间值互补,可最大化功耗差异,但需要攻击者知道目标中间值。
为了验证该设置的效率,研究人员设计了三个评估板,分别使用不同的密码实现。实验结果表明,该设置能有效提高相关系数,减少所需轨迹数量,最高可减少90%。
| 处理器 | 参考攻击相关系数 |
|---|
基于旁道泄漏差异攻击支持AES的NFC标签
超级会员免费看
订阅专栏 解锁全文
4048

被折叠的 条评论
为什么被折叠?



