互信息分析的综合评估
在密码分析领域,对不同攻击方法的评估至关重要。本文将深入探讨互信息分析(MIA)和相关功率分析(CPA)这两种攻击方法在不同场景下的表现。
1. 评估框架与考虑因素
在评估 MIA 和 CPA 区分器时,我们依据之前阐述的框架和对泄漏模型的考虑进行。为了清晰简洁,我们先以实现 DES 算法的设备的汉明重量泄漏为例进行详细分析,然后简要报告其他泄漏模型的结果。选择 DES 作为研究重点,是因为之前的实际工作大多聚焦于 DES 实现,且 DES 在银行领域仍广泛使用。不过,我们的评估框架同样适用于其他场景,评估结果也并非强烈依赖于这一特定选择。
2. 汉明重量泄漏场景分析
2.1 理想评估
我们首先在最简单且研究最多的场景下对 MIA 和 CPA 进行理想评估,即 DES 实现中第一个 S 盒(DESS1)的汉明重量(HW)泄漏。攻击者的功率模型考虑汉明重量(HW)和恒等(ID)功率模型。为简化表述,我们使用以下缩写:CPA(HW) 表示基于相关的差分功率分析(DPA)且采用 HW 功率模型,MIA(HW)/MIA(ID) 表示基于互信息的 DPA 且分别采用 HW/ID 功率模型,MMIA 表示多元互信息基 DPA。
我们先评估以下两个式子:
- (CPA(M) : {ρ(L ◦DESS1(x, k∗), M ◦DESS1(x, k))} {k∈K})
- (MIA(M) : {I(L ◦DESS1(x, k∗); M ◦DESS1(x, k))} {k∈K})
假设攻击者和设备的功率模型均为汉明重量,即 (L = M = HW)。
超级会员免费看
订阅专栏 解锁全文
2146

被折叠的 条评论
为什么被折叠?



