针对基于配对密码学的侧信道攻击改进及PRIDE密码的差分故障分析
1. 引言
随着物联网(IoT)的兴起,对适用于高性能、低功耗和低资源约束的物联网设备的新型加密原语的需求日益增长。像AES这样的密码,虽然适用于智能卡等设备,但无法满足RFID标签或传感器网络节点等设备的要求。近年来,提出了几种轻量级分组密码,如PRESENT、PRINCE、SIMON和SPECK等。其中,NSA提出的SPECK是一种高效的面向软件的密码,但它没有“线性扩散层”,需要大量轮数来保证适当的安全级别。
为了减少轮数,PRIDE密码采用了最优线性层,提供了高扩散性且实现高效。尽管硬件实现的时钟周期效率更高,但软件实现因其成本低、灵活性高而在实际中广泛使用。目前,从软件实现角度来看,PRIDE是最有效的轻量级加密密码之一。因此,研究PRIDE的安全性及其对恶意攻击的抵抗能力具有重要意义。本文将介绍针对PRIDE的首次完整差分故障分析(DFA),并探讨相应的对策。
2. 密码算法的故障攻击
2.1 物理攻击
与针对加密密码实际定义的数学攻击不同,物理攻击针对密码的实现方式。物理攻击可分为侵入性和非侵入性两类。本文主要关注非侵入性技术,主要包括分析侧信道信息泄漏或在加密计算过程中注入故障。
侧信道分析利用集成电路的一些物理值(如功耗、电磁辐射或计算时间)与计算过程中操作和数据的依赖关系。通过观察这些外部物理特征,可以推断芯片内部处理过程和所操作的数据信息。可以使用相关性、互信息、方差、熵等数学工具,或利用缓存访问、分支预测等架构相关行为进行分析。
侧信道分析的特点如下:
- 可快速实施,设备成本低。
-