利用分组密码密码分析技术增强侧信道攻击
1. 引言
自侧信道攻击出现以来,设计能够抵御此类攻击的分组密码的重要性日益凸显,如今抗侧信道攻击能力已成为密码设计的一项重要标准。在密码被应用于智能卡或防篡改设备等硬件的场景中,抗侧信道攻击的安全性尤为关键,因为这些场景要求严格保护机密信息,不容许因信息泄露而造成安全隐患。
近年来,分组密码密码分析领域取得了巨大的发展。对分组密码的攻击通常可分为两大类:一类是针对分组密码设计的分组密码密码分析;另一类是针对分组密码实现的侧信道攻击(也称为物理密码分析)。这两类密码分析各有其密码分析假设和理论基础。分组密码密码分析在相关文献中已有广泛研究,而物理密码分析仍是应用密码学中一个较新的研究分支。
分组密码密码分析主要是利用分组密码组件的内在弱点进行攻击,例如差分密码分析(DC)、线性密码分析、滑动攻击和矩形攻击等。而侧信道攻击则是利用分组密码在特定场景和设备中实现时可能出现的物理特性、信号泄漏或漏洞进行攻击,包括时序分析、功耗分析、电磁(EM)分析和故障分析等。
尽管这两类攻击有所不同,但它们各自具有独特的优势。近年来,分组密码密码分析通过充分利用各类计算机的进步,考虑了更现实的攻击模型,例如基于可重构设备(如现场可编程门阵列(FPGA))开发特定的密码分析硬件,已不仅仅局限于纯理论研究,还开始关注实际应用问题。另一方面,侧信道攻击近年来也不再仅仅局限于利用实现漏洞,有时会充分利用底层密码或实现密码所使用的相关算法的基本特性,甚至可能揭示密码的潜在漏洞,逐渐向理论设计层面发展。随着这两类攻击逐渐相互靠近,考虑将它们直接结合起来,以充分发挥各自在不同场景中的优势,似乎是可行的,这也是本文的研究目的。
分组密码分析与侧信道攻击的结合
超级会员免费看
订阅专栏 解锁全文

29

被折叠的 条评论
为什么被折叠?



