31、MDASCA:增强型代数侧信道攻击技术解析

MDASCA:增强型代数侧信道攻击技术解析

MDASCA:增强型代数侧信道攻击技术解析

在当今的信息安全领域,侧信道攻击(SCAs)一直是研究的热点。如何提高侧信道攻击的效率和可行性,充分利用泄露信息并减少测量次数,成为了众多研究者追求的目标。本文将为大家介绍一种名为多重推导代数侧信道攻击(MDASCA)的增强型技术,它在误差容忍和新型泄露模型利用方面表现卓越。

代数侧信道攻击(ASCA)概述

传统的代数密码分析方法将密钥恢复问题转化为布尔方程系统的求解问题,但随着轮数的增加,其复杂度呈指数级增长,主要适用于减少轮数的分组密码。而侧信道攻击可以通过分析物理泄露(如时序、功耗、电磁、缓存等)推导出额外的方程,帮助解决方程系统。两者的结合便产生了代数侧信道攻击(ASCA)。

在ASCA中,攻击者首先用代数方程系统表示目标密码,选择泄露模型和中间状态,测量物理泄露并推导出泄露函数的输出值,将表示这些值的额外方程添加到方程系统中,最后使用求解器(如基于格罗布纳基或SAT的求解器)来恢复密钥位。

相关工作回顾

早期的ASCA将密钥恢复转化为布尔可满足性(SAT)问题,并使用zChaff求解器。研究表明,ASCA可以利用所有轮次的汉明重量(HW)泄露,即使在明文和密文都未知的情况下,也能通过单条轨迹恢复密钥。然而,后续的研究主要聚焦在三个方面:
1. 提高误差容忍度 :早期的工作主要基于无误差假设,虽然提到可以使用一对HW来构建代数方程,但误差必须很小。2010年提出的误差容忍ASCA(TASCA)基于伪布尔优化(PBOPT)问题,但仅在Keeloq上有效,在AES上失败。
2. 分析攻击的依赖性

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值