《密码安全:从电磁攻击到泄漏模型转换的挑战》
在当今的密码学领域,保障加密实现的安全性至关重要。然而,各种攻击手段不断涌现,给密码系统带来了巨大的威胁。本文将探讨两个重要的方面:基于环形振荡器(RO)的真随机数生成器(TRNG)的电磁(EM)主动攻击,以及不同泄漏模型下安全证明的转换问题。
基于RO的TRNG的电磁主动攻击
为了展示所提出的电磁攻击的不同能力,研究人员进行了一系列实验。他们使用外部FPGA生成复杂的方波信号,取代之前用于调制注入频率的1Hz信号,同时将载波频率保持在309.7MHz。为了实施该实验并保持注入链中的放大器不变,TRNG的采样频率从24KHz降低到500Hz。虽然采样频率的改变影响了TRNG的输出比特率,但并未影响其生成高质量随机比特流的能力,该比特流通过了相关测试。
控制序列的安排使得比特流中出现了“COSADE”这个单词,这明确表明电磁谐波注入对基于RO的TRNG构成了重大威胁。实验还表明,通过研究TRNG中熵源(即一组RO)的行为,发现电磁辐射能够根据注入信号的功率和频率控制RO的行为,使其锁定在注入信号上。在另一个实验中,研究人员在FPGA中实现的50 - RO Wold’s TRNG上,证明了可以动态控制TRNG输出的偏差。
不同泄漏模型下安全证明的转换问题
侧信道分析与掩码技术
侧信道分析(SCA)是一类通过分析加密算法执行过程中的物理泄漏来提取敏感信息的攻击方法。为了保护块密码实现免受SCA攻击,常见的技术之一是将每个敏感值随机拆分为多个份额,即掩码技术。d阶掩码将每个敏感值拆分为d + 1个份额,理论上可以被(d + 1)阶侧信道分析破解,但在实践中,高阶SCA的难度随
超级会员免费看
订阅专栏 解锁全文
37

被折叠的 条评论
为什么被折叠?



