24、针对基于配对密码学的侧信道攻击改进及PRIDE密码的差分故障分析

针对基于配对密码学的侧信道攻击改进及PRIDE密码的差分故障分析

1. 引言

随着物联网(IoT)的兴起,对适用于高性能、低功耗和低资源约束的物联网设备的新型加密原语的需求日益增长。像AES这样的密码,虽然适用于智能卡等设备,但无法满足RFID标签或传感器网络节点等设备的要求。近年来,提出了几种轻量级分组密码,如PRESENT、PRINCE、SIMON和SPECK等。其中,NSA提出的SPECK是一种高效的面向软件的密码,但它没有“线性扩散层”,需要大量轮数来保证适当的安全级别。

为了减少轮数,PRIDE密码采用了最优线性层,提供了高扩散性且实现高效。尽管硬件实现的时钟周期效率更高,但软件实现因其成本低、灵活性高而在实际中广泛使用。目前,从软件实现角度来看,PRIDE是最有效的轻量级加密密码之一。因此,研究PRIDE的安全性及其对恶意攻击的抵抗能力具有重要意义。本文将介绍针对PRIDE的首次完整差分故障分析(DFA),并探讨相应的对策。

2. 密码算法的故障攻击
2.1 物理攻击

与针对加密密码实际定义的数学攻击不同,物理攻击针对密码的实现方式。物理攻击可分为侵入性和非侵入性两类。本文主要关注非侵入性技术,主要包括分析侧信道信息泄漏或在加密计算过程中注入故障。

侧信道分析利用集成电路的一些物理值(如功耗、电磁辐射或计算时间)与计算过程中操作和数据的依赖关系。通过观察这些外部物理特征,可以推断芯片内部处理过程和所操作的数据信息。可以使用相关性、互信息、方差、熵等数学工具,或利用缓存访问、分支预测等架构相关行为进行分析。

侧信道分析的特点如下:
- 可快速实施,设备成本低。
-

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值