侧信道攻击中密钥恢复的技术与分析
1. 侧信道攻击基础
侧信道攻击是一种通过分析系统的非主要信息来获取敏感信息的方法。在共享页面的场景中,只有当受害者不私自修改共享页面内容时,信息共享才有效。因此,许多Flush + Reload攻击会针对可执行代码页面,监控受害者执行特定代码的时间。攻击者通常将时间划分为固定宽度的时间槽,在每个时间槽内监控几个内存位置,并记录受害者访问这些位置的时间。通过重建受害者的访问轨迹,攻击者能够推断出受害者正在操作的数据。此前的工作利用这种攻击方式恢复了GnuPG RSA的私钥,以及OpenSSL ECDSA签名中使用的临时密钥,对于二进制域上的曲线可以完全恢复,对于素域上的曲线可以部分恢复。
2. wNAF标量乘法方法
2.1 wNAF表示
为了计算标量乘法kG,提出了多种算法,其中一种是使用窗口非相邻形式(wNAF)来表示标量k。在wNAF中,一个数由一系列数字ki表示,数字ki的值要么为零,要么是一个奇数,满足 -2w < ki < 2w,且每对非零数字之间至少间隔w个零数字。k的值可以通过公式 k = ∑ 2i·ki 从其wNAF表示中计算得出。以下是将标量k转换为其wNAF表示的算法:
Input: Scalar k and window width w
Output: k in wNAF: k0, k1, k2 ...
begin
e ← k
i ← 0
while e > 0 do
if e mod 2 = 1 then
ki ← |e|2w+
基于wNAF的侧信道密钥恢复
超级会员免费看
订阅专栏 解锁全文
2385

被折叠的 条评论
为什么被折叠?



