部分信息泄露情况下的Schindler - Itoh攻击
在密码学领域,攻击者常常试图通过监测密码设备的侧信道来获取秘密信息。本文将深入探讨在部分信息泄露情况下的Schindler - Itoh攻击,包括攻击的基本原理、不同版本以及在不同信息泄露场景下的应用。
1. 攻击背景与准备
攻击者通过监测计算dP的密码设备的侧信道来找出d,这需要利用侧信道解决离散对数问题。攻击者会收集N条功率轨迹,设y为椭圆曲线群元素P的阶。为了对抗差分功耗分析(DPA),标量会被盲化,对于j = 1, 2, …, N,盲化标量vj = d + rjy,其中rj是随机数,vj的二进制表示为vj = (vj,k + R - 1, vj,k + R - 2, …, vj,0)₂,k + R为盲化指数的比特长度。
2. Schindler - Itoh攻击
Schindler - Itoh攻击适用于RSA和椭圆曲线密码学(ECC),这里主要考虑ECC,它有基本版本和增强版本两种。
- 基本版本 :
- 攻击步骤 :
1. 找到具有相同盲化因子的t条轨迹。
2. 对每个比特应用多数决策规则。
3. 暴力纠正剩余错误。
- 具体操作 :设vj和vm是两条不同轨迹的盲化秘密标量,ej和em是猜测误差。攻击者通过判断HAM(˜vj ⊕ ˜vm) < μ(μ为阈值)来确定两条轨迹是否具有相同的盲化因子。如果两条轨迹的盲化因子相同,HAM(˜vj ⊕ ˜vm) = HAM(ej ⊕ em),且HAM(ej ⊕ em)服从
超级会员免费看
订阅专栏 解锁全文
25

被折叠的 条评论
为什么被折叠?



