32、MDASCA:增强型代数侧信道攻击剖析

MDASCA:增强型代数侧信道攻击剖析

1. MDASCA攻击原理概述

在AES加密算法的安全研究中,MDASCA(一种增强型代数侧信道攻击)是一种备受关注的攻击方式。它主要基于不同的泄漏模型,包括HWLM(汉明重量泄漏模型)、ACLM(缓存访问泄漏模型)和TRLM(表查找碰撞泄漏模型),通过分析侧信道泄漏信息来恢复AES的密钥。

2. 不同泄漏模型下的攻击分析
2.1 HWLM基于的MDASCA
  • 原理 :在AES - 128运行于ATMEGA324P 8位微控制器时,其瞬时功率与数据的汉明重量(HW)高度相关。通过推导每一轮84个中间状态的HW,利用少量轮次的HW泄漏信息,结合皮尔逊相关因子计算,就能进行攻击。
  • 实验结果
    | 场景 | 错误类型 | 泄漏类型 | 先前方法所需轮数 | MDASCA所需轮数及时间 |
    | — | — | — | — | — |
    | 已知P/C | 无错误 | 连续 | 3轮 | 1轮(10秒) |
    | 已知P/C | 无错误 | 随机 | 8轮 | 5轮(120秒) |
    | 未知P/C | 无错误 | 连续 | 3轮 | 2轮(10秒) |
    | 未知P/C | 无错误 | 随机 | 8轮 | 6轮(100秒) |
    | 已知P/C | 80%错误率 | 连续 | - | 3轮(600秒) |
    | 已知P/C | 100%错误率 | 连续 | - | 2轮(120秒,2条功率轨迹) |
    | 已知P/C | 100%错误
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值