安全证明在不同泄漏模型间的转换研究
1. 研究背景与组织架构
在设备的安全防护中,侧信道攻击(SCA)是一个重要的研究领域。当算法在不同的泄漏模型下实现时,其安全性可能会受到影响。本文聚焦于将在输出相关泄漏(ODL)模型中被证明安全的实现移植到内存转换泄漏(MTL)模型时所面临的问题。
文章的组织架构如下:
- 第2节:简要回顾一个在ODL模型中被证明安全的二阶对策。
- 第3节:展示该二阶对策在MTL模型中如何被一阶攻击破解。
- 第4节:研究一种简单的修补方法,即每次写入前擦除内存,但发现这种方法仍不足以实现从ODL模型到MTL模型的安全移植,并提出一个二阶攻击。
- 第5节:给出上述攻击的实验结果。
- 第6节:总结全文。
2. 针对二阶侧信道攻击保护块密码
大部分文献中用于抵御SCA的对策是基于目标算法(如AES)的代数性质。然而,当算法涉及无特定代数结构的S盒(如DES、PRESENT或FOX密码中的S盒)时,只有特定方法能实现二阶安全。这里我们关注一种能安全实现类随机S盒以抵御二阶SCA的方法。
基于一个安全原语 compareb (定义为:若 x = y , compareb(x, y) 等于 b ,否则等于 b ),提出了以下算法:
Algorithm 1. 从二阶掩码输入计算二阶掩码S盒输出
输入: 掩码值 ˜x = x⊕t1⊕t2 ∈
不同泄漏模型间安全证明转换研究
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



