KLEIN和QUAD的側(cè)信道攻擊與防護研究
發(fā)布時間:2018-04-03 14:29
本文選題:輕量級密碼算法 切入點:基于MQ問題密碼算法 出處:《華南理工大學》2015年博士論文
【摘要】:近年來,物聯(lián)網(wǎng)(IoT)成為新的研究熱點,引領(lǐng)世界新一輪科技和經(jīng)濟發(fā)展。物聯(lián)網(wǎng)的核心技術(shù)是無處不在的普適設備,它們通過網(wǎng)絡聯(lián)通彼此并協(xié)作完成各種日常功能。越來越多的日常用品嵌入了普適設備來得到計算能力,這些普適設備包括RFID標簽、傳感器、專用集成電路ASIC和智能卡等,它們擁有極少的硬件資源,在面積、存儲、計算能力和功耗上受到嚴苛的限制。雖然普適設備的大量部署給人們帶來諸多便利,但是對安全和私密敏感的應用(如軍事上、金融上的應用),安全性和私密性將是一個極為嚴峻的挑戰(zhàn)。DES和AES等傳統(tǒng)分組密碼算法不適用于保護這類設備的安全,人們使用輕量級密碼算法作為安全部件來保障這類應用的安全需求。最近幾年,包括PRESENT.LED. KLEIN和QUAD等大量輕量級密碼算法被密碼學家提出以滿足普適設備的安全需求。但是由于資源受限,輕量級密碼算法都相對簡單并且是串行實現(xiàn)。更嚴重的問題是,普適設備一般工作在不友好環(huán)境下,惡意攻擊者對普適設備具有完全控制權(quán),這讓普適設備面臨著巨大的物理攻擊危險。近15年來的研究結(jié)果表明:即使密碼算法在理論上是安全的,未考慮抗側(cè)信道攻擊防護措施的密碼算法實現(xiàn),難以抵抗側(cè)信道攻擊。過去十多年,研究人員付諸巨大努力研究各種抗擊側(cè)信道攻擊的防護方法,這些方法主要包括隱藏和掩碼兩類。掩碼方法以其更低的開銷,更佳的性能以及良好的抗一階側(cè)信道攻擊的表現(xiàn),得到廣泛應用。本文主要以輕量級分組密碼算法KLEIN和輕量級流密碼算法QUAD作為目標,全面評估它們抗側(cè)信道攻擊的脆弱性,包括分析其側(cè)信道泄漏模型,對其展開側(cè)信道攻擊。在此評估基礎上,研究各種抗一階側(cè)信道攻擊的輕量級防護方案。KLEIN是專為資源受限設備設計的輕量級對稱加密算法,在軟硬件實現(xiàn)上皆具有良好的性能表現(xiàn)。KLEIN采用類似于AES的典型SPN結(jié)構(gòu)以及相似的輪操作,容易遭受AES相似的側(cè)信道攻擊。我們研究發(fā)現(xiàn)KLEIN第一輪的S-box操作,泄漏了S-box輸入漢明重量,我們利用該泄漏模型,使用多比特差分能量分析攻擊DPA和相關(guān)能量分析攻擊CPA成功地對KLEIN實施了攻擊,其中DPA成功恢復64位的設備密鑰需要6,200條功耗曲線,而CPA只需要不到2,000條功耗曲線。為了滿足輕量級掩碼防護的需求,我們首先基于查找表實現(xiàn)了一個極其輕量級的KLEIN抗側(cè)信道攻擊防護方案,隨機化了第一輪S-box操作的輸入中間結(jié)果,從而很好地抵抗一階側(cè)信道攻擊。本方案實現(xiàn)的并行KLEIN-64掩碼防護方案只需66%的額外面積開銷,而串行KLEIN-64掩碼防護方案需要55%的額外面積開銷和33%的額外時間開銷,是一種非常適合于普適設備的輕量級掩碼方案。我們還研究了基于秘密共享的KLEIN掩碼方案,該掩碼方案高效、額外面積開銷小,并且對一階側(cè)信道攻擊是可證明安全的。并行的掩碼型KLEIN-64面積開銷是未防護KLEIN的6.18倍,時間開銷是未防護KLEIN的2.5倍。而串行的掩碼型KLEIN-64面積開銷是未防護KLEIN的2.58倍,時間開銷是未防護KLEIN的2.17倍。本文更重要的工作在于首次發(fā)現(xiàn)了基于MQ問題密碼算法的側(cè)信道泄漏,并首次成功對該類算法進行了側(cè)信道攻擊。QUAD是一族基于MQ方程構(gòu)造的可證明安全的流密碼。基于MQ問題構(gòu)造的密碼算法,除了具備抵御量子計算機算法攻擊、算法實現(xiàn)占用硬件資源小適用于資源受限小設備的優(yōu)點之外,由于其計算過程沒有明顯的功耗泄漏操作,且密鑰長度特別長,而被密碼學者們認為具有良好的抗側(cè)信道攻擊性質(zhì)。側(cè)信道攻擊發(fā)展至今將近20年,仍然沒有這方面成功的報道。然而我們的研究發(fā)現(xiàn),基于MQ問題密碼算法的串行實現(xiàn)在計算多項式的時候,每周期計算一個單項式并累加回寫至寄存器,通過對寄存器存儲操作的功耗進行分析,攻擊者可以獲得其秘密信息,進而攻破密碼算法。我們分析了QUAD的側(cè)信道泄漏操作,定義了串行QUAD的單比特功耗泄漏模型,使用單比特相關(guān)能量分析攻擊(CPA)方法成功地對QUAD實施了攻擊。由于對QUAD的單比特CPA攻擊需要使用閾值來判斷是否有峰值產(chǎn)生,而非傳統(tǒng)CPA通過不同密鑰假設之間的相似度比較來判斷是否有峰值產(chǎn)生,在實際攻擊中會很難評估閾值的大小。為此,本文提出了QUAD多比特功耗泄漏模型,綜合考慮QUAD的相鄰多個密鑰比特相關(guān)計算對應的功耗泄漏。使用該模型實施多比特CPA,效果比單比特CPA更佳,同時解決了閾值的設定難題。與分組密鑰不同,QUAD算法的密鑰不停地更新,攻擊者能獲得的功耗曲線條數(shù)更加有限。在QUAD(160,160)運算中,攻擊者最多只能獲取320條多項式計算的功耗曲線,這對攻擊算法的效率提出了更高的要求,為此我們研究了QUAD的模板攻擊以及基于模板DPA攻擊,從而在只有幾條功耗曲線下也可以攻擊成功,使得我們對QUAD的側(cè)信道攻擊評估更加具有現(xiàn)實可行的價值。同時本文首次針對基于MQ問題密碼算法設計行之有效的抵御側(cè)信道攻擊的防護方案,提出了輕量級的掩碼和隱藏兩種對這類密碼算法通用的防護方案。我們首先提出了一種對基于MQ問題密碼算法通用的輕量級掩碼防護方案,設計了一個掩碼型乘法,對運算過程存入寄存器的中間變量進行掩碼隨機化,從而很好地抗擊一階側(cè)信道攻擊,該輕量級掩碼方案在QUAD上的實現(xiàn)需要83%的額外面積開銷和12.5%的額外時間開銷。我們還提出了一種針對MQ問題通用的輕量級亂序隱藏防護方案,利用多項式計算中每個單項式的計算順序隨機打亂而不影響最后計算結(jié)果的特性,權(quán)衡了資源需求與抗側(cè)信道攻擊效果,提出了一個簡潔而極其高效的隱藏方案。該輕量級隱藏方案在QUAD上的實現(xiàn)只需11.9%的額外面積開銷和12.5%的額外時間開銷,是一種非常高效的針對MQ問題通用的抗側(cè)信道攻擊防護方案。
[Abstract]:......
【學位授予單位】:華南理工大學
【學位級別】:博士
【學位授予年份】:2015
【分類號】:TP393.08
【相似文獻】
相關(guān)期刊論文 前1條
1 趙新杰;郭世澤;王韜;張帆;劉會英;冀可可;;KLEIN密碼代數(shù)旁路攻擊[J];成都信息工程學院學報;2012年04期
相關(guān)博士學位論文 前1條
1 李偉鍵;KLEIN和QUAD的側(cè)信道攻擊與防護研究[D];華南理工大學;2015年
,本文編號:1705598
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1705598.html
最近更新
教材專著