MDASCA:增强型代数侧信道攻击剖析
1. MDASCA攻击原理概述
在AES加密算法的安全研究中,MDASCA(一种增强型代数侧信道攻击)是一种备受关注的攻击方式。它主要基于不同的泄漏模型,包括HWLM(汉明重量泄漏模型)、ACLM(缓存访问泄漏模型)和TRLM(表查找碰撞泄漏模型),通过分析侧信道泄漏信息来恢复AES的密钥。
2. 不同泄漏模型下的攻击分析
2.1 HWLM基于的MDASCA
- 原理 :在AES - 128运行于ATMEGA324P 8位微控制器时,其瞬时功率与数据的汉明重量(HW)高度相关。通过推导每一轮84个中间状态的HW,利用少量轮次的HW泄漏信息,结合皮尔逊相关因子计算,就能进行攻击。
- 实验结果 :
| 场景 | 错误类型 | 泄漏类型 | 先前方法所需轮数 | MDASCA所需轮数及时间 |
| — | — | — | — | — |
| 已知P/C | 无错误 | 连续 | 3轮 | 1轮(10秒) |
| 已知P/C | 无错误 | 随机 | 8轮 | 5轮(120秒) |
| 未知P/C | 无错误 | 连续 | 3轮 | 2轮(10秒) |
| 未知P/C | 无错误 | 随机 | 8轮 | 6轮(100秒) |
| 已知P/C | 80%错误率 | 连续 | - | 3轮(600秒) |
| 已知P/C | 100%错误率 | 连续 | - | 2轮(120秒,2条功率轨迹) |
| 已知P/C | 100%错误
超级会员免费看
订阅专栏 解锁全文
44

被折叠的 条评论
为什么被折叠?



