天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

分組密碼算法能量分析攻擊中效率與容錯問題研究

發(fā)布時間:2019-04-29 16:08
【摘要】:分組密碼是目前應用最為廣泛的密碼體制之一,它是一類對稱密碼算法,使用同一密鑰進行加密和解密運算。本質(zhì)上,分組密碼是一種帶密鑰的置換,它將明文數(shù)據(jù)劃分為多個長度相等的分組,并轉換為相同長度的密文。目前主流的分組密碼算法在數(shù)學結構方面具有較高的安全性,很難被數(shù)學分析的方法破解。然而,數(shù)學分析方法主要針對明文和密文進行分析,在算法通過密碼設備實現(xiàn)的安全性分析方面具有一定局限性。 自從1996年Kocher提出了研究操作時間的計時攻擊以來[1],側信道攻擊及防御逐漸成為密碼學的一個重要分支。有別于傳統(tǒng)的暴力破解,或者針對密碼理論的弱點進行研究,側信道攻擊分析密碼算法物理實現(xiàn)過程中某些中間值泄露的信息,從而獲取密鑰。時間、電磁波、乃至聲音等信息均可以作為攻擊密碼系統(tǒng)的側信道信息,除此之外,能量消耗分析是側信道攻擊最有效的手段之一。在實際應用中,這些攻擊通常會借助密碼芯片,如微處理器、FPGA (Field-Programmable Gate Array)、ASIC (Application Specific Integrated Circuit)[2]等來實現(xiàn)。1999年,Kocher等人提出了能量分析攻擊[3,4],這種攻擊能夠通過密碼芯片執(zhí)行過程中的瞬時能量消耗來獲取中間值信息,從而推導出密鑰。之后Chari等人于2002年提出了模板攻擊[5]。模板攻擊根據(jù)密碼設備泄露的信息數(shù)據(jù)以及相關操作的特征來構建模板,尋找與獲取的信息最匹配的模板,從而有效縮小密鑰搜索空間。2004年,Brier等人提出了相關能量分析,這種攻擊建立在差分能量分析的基礎上,采用相關系數(shù)模型來恢復密鑰[6]。 本文重點研究針對分組密碼算法的能量分析攻擊,以AES(Advanced Encryption Standard)算法為例,提出了比現(xiàn)有攻擊方法更為有效的容錯線性碰撞攻擊和基于二階距離的比特碰撞攻擊。并使用比特碰撞攻擊改進容錯線性碰撞攻擊,進而得到容錯比特碰撞攻擊。最后針對幾種經(jīng)典算法的S盒結構,進行了相關能量分析、模板攻擊、以及比特碰撞攻擊的效率研究。 1.容錯線性碰撞攻擊 相關能量分析[6]和碰撞攻擊都是常見的能量分析攻擊方法。Bogdanov等人將相關能量分析與碰撞攻擊結合,提出了測試鏈的概念[7],并指出這種方法的攻擊效率高于獨立的相關能量分析或碰撞攻擊。然而,測試鏈攻擊只能糾正相關能量分析部分出現(xiàn)的錯誤,對碰撞攻擊部分出現(xiàn)的錯誤無能為力。換句話說,一旦在測試鏈的一條路徑中出現(xiàn)錯誤,它將導致隨后連續(xù)出現(xiàn)錯誤,乃至整條路徑錯誤,造成攻擊失敗。并且由于實際上碰撞攻擊的效率低于相關能量分析,這使得Bogdanov等人的方法可能不切實際。 我們以測試鏈思想為基礎,提出了容錯鏈的概念。以AES第一個密鑰字節(jié)k1為例,容錯鏈選取k1作為唯一的自由變量,即從k1出發(fā),通過碰撞攻擊構造k1與其它15個密鑰字節(jié)之間的關系ki(?)ki=△1.i(2≤i≤16).(1)這15個關系式相互獨立,因此如果一個關系式出錯,其錯誤結果不會影響其它關系式。在攻擊的具體實現(xiàn)中我們采用相關強化碰撞攻擊構造容錯鏈。 在容錯線性碰撞攻擊中,我們不僅構造一個容錯鏈,同時還采用相關能量分析對密鑰候選值進行排序,并給定一個閾值ThCPA’篩選出每個密鑰字節(jié)的候選值集合。滿足容錯鏈關系式(1)且屬于密鑰候選集合的密鑰,可以判定為正確密鑰。由于除k1外的其它密鑰字節(jié)互不影響,因此可以給定一個碰撞攻擊部分的閾值ThCA’使得攻擊成功返回的密鑰可以包含至多ThCA個錯誤的字節(jié)。隨后通過少量搜索能夠找到正確的密鑰。 我們通過仿真實驗對容錯線性碰撞攻擊和測試鏈攻擊進行了效率比對。實驗結果表明,當兩種攻擊的成功率均在90%以上時,容錯線性碰撞攻擊所需能量跡數(shù)量少于測試鏈攻擊。 為了進一步縮小密鑰搜索空間,我們給出一個糾錯機制,能夠較為精確的識別錯誤密鑰字節(jié)的位置。隨后討論了錯誤發(fā)生在相關能量分析部分和碰撞攻擊部分的可能性,并通過實驗給出了ThCPA的取值范圍。最后我們分析了ThcpA的取值對攻擊成功率的影響,根據(jù)實驗數(shù)據(jù)建議ThCPA=10為最有效取值。 2.基于二階距離的比特碰撞攻擊 2010年,Moradi等人提出了針對AES硬件實現(xiàn)的相關強化碰撞攻擊。然而,他們的攻擊方法在實際操作中存在效率問題。相關強化碰撞攻擊按字節(jié)進行操作,因此每次攻擊至少需要256條平均能量跡。攻擊者需要在示波器上對采集的原始能量跡進行平均,然后手動存儲;或者將大量原始能量跡存儲到計算機中,再使用MATLAB進行平均。其中采集、存儲、以及平均能量跡的過程極為繁瑣且耗費時間。 攻擊者通常希望攻擊實現(xiàn)盡可能快速有效,我們以此為出發(fā)點提出了較為靈活的基于二階距離的比特碰撞攻擊,它使用能量跡距離模型和逐比特比較的思想?yún)^(qū)分碰撞。以AES算法為例,選定一個全零明文P0和8個特殊明文Pα(α=1,2,..,8),每個Pα包含16個同樣的字節(jié)pα,其第α比特為1,其它比特為0。Pα與密鑰進行異或運算得到S盒的輸入值,每個S盒的輸入值即為第α比特發(fā)生變化的密鑰字節(jié),并且運算前后的漢明重量也隨之變化。由于輸入P0不會引發(fā)任何比特改變,因此輸入Pα后,通過比較不同S盒輸入值的漢明重量之差是否與輸入P0相同,可以推斷對應的密鑰字節(jié)的第α比特是否相等。以P0和P1為例,令ΔHW0和ΔHW1分別表示選擇P0或P1前兩個S盒輸入值漢明重量的差值,可以通過條件(2)和(3)判斷k1和k2第一個比特u1和v1是否相等。 ●當且僅當u1=v1時,|△HW°-△HW1|=O.(2) ●當且僅當u1≠v1時,|△HW°-△HW1|=2.(3)在實際攻擊中,我們使用能量跡距離模型逼近漢明重量模型,因此可以成功區(qū)分出碰撞和非碰撞。 本文還給出另外一個距離模型。如果用ΔHW0和ΔHW1表示漢明重量之和,即一階距離的減法運算替換為加法運算,而二階距離保持不變,此時同樣可以實現(xiàn)比特碰撞攻擊。其碰撞與否與上述結論(2)和(3)恰好相反。 我們對比特碰撞攻擊進行了實際操作和仿真實驗。在實際操作中給出了差分能量跡和二階距離的比較圖示,證明比特碰撞攻擊切實有效。仿真實驗分別研究了能量跡數(shù)量、操作時間以及采樣點數(shù)量等指標,對比特碰撞攻擊與相關強化碰撞攻擊進行了效率比對。由實驗數(shù)據(jù)得知,比特碰撞攻擊優(yōu)于相關強化碰撞攻擊,尤其在實際操作中,前者所需時間僅為后者的8%。 由于比特碰撞攻擊與相關強化碰撞攻擊的返回結果均為密鑰字節(jié)的異或值,而前者效率更高,因此我們使用比特碰撞攻擊構造容錯鏈,完成容錯線性碰撞攻擊中的碰撞攻擊部分。改進后的攻擊稱之為容錯比特碰撞攻擊。通過實驗數(shù)據(jù)可知,容錯比特碰撞攻擊的攻擊效率高于容錯線性碰撞攻擊。 3.S盒位寬與能量分析攻擊效率的關系研究 數(shù)據(jù)加密標準DES (Data Encryption Standard)于1976年被美國聯(lián)邦政府的國家標準局確定為聯(lián)邦資料處理標準[9,10],其安全性依賴于破解算法的計算難度大和計算時間長。隨著計算機與網(wǎng)絡技術的發(fā)展,目前所擁有的計算能力已經(jīng)對DES造成了威脅。1997年,美國國家標準和技術研究所發(fā)起征集高級加密標準AES的活動,并于2000年確定了Rijndael算法為AES。Serpent算法也是AES的候選算法之一[11]。目前分組密碼的設計主要關注于非線性S盒、置換方法以及密鑰擴展方案。S盒首次出現(xiàn)于Lucifer算法中,由于DES的深遠影響而被廣泛應用。S盒是許多分組密碼算法中唯一的非線性部件,因此算法的安全強度很大程度上取決于S盒的安全強度。 在一輪運算中,DES使用8個S盒,輸入6比特輸出4比特;AES使用16個S盒,輸入輸出均為8比特;Serpent使用32個S盒,輸入輸出均為4比特。由于實驗中使用的AES和Serpent的分組長度為128比特,而DES為64比特,為合理比較攻擊效率,我們假設一個DES的擴展結構DES-E,其數(shù)據(jù)長度為128比特,且一輪使用16個DES結構的S盒。 我們在相同的實驗環(huán)境下研究三種能量分析攻擊方法針對一輪加密算法中單個S盒的攻擊效率。假設一輪攻擊的成功率高于50%,可以推出:DES單個S盒的成功率應達到0.9170,DES-E和AES單個S盒的成功率應達到0.9576,Serpent單個S盒的成功率應達到0.9786。 在相關能量分析中,S盒打亂了數(shù)據(jù)的線性規(guī)律,其輸出值能更好的體現(xiàn)數(shù)據(jù)相關性,因此選取S盒的輸出值作為攻擊對象。由于計算相關系數(shù)需要多條能量跡,因此每條能量跡上選取1個采樣點即可實現(xiàn)攻擊。由實驗數(shù)據(jù)得知,達到期望成功率針對Serpent所需能量跡數(shù)量最多,其抗攻擊性最強。AES抗攻擊性最弱,低位寬S盒的安全強度高于高位寬S盒。 在模板攻擊中,由于構建模板需要知道精確的漢明重量,因此選取S盒的輸入值作為攻擊對象。為了較為精確的匹配模板,我們使用簡化模板攻擊方法并選取10個采樣點。由實驗數(shù)據(jù)得知,此時AES抗攻擊性最強,DES最弱。 在基于二階距離的比特碰撞攻擊中,由于攻擊思想也依賴于中間值具體的漢明重量,因此選取S盒的輸入值作為攻擊對象。為了衡量能量跡間距離,每條能量跡選取10個采樣點。由實驗數(shù)據(jù)得知,此時AES抗攻擊性最強,Serpent最弱,高位寬S盒的安全強度高于低位寬S盒。 因此,在不同的能量分析攻擊下,不同結構的S盒抗攻擊性各有優(yōu)劣。算法的設計可以酌情考慮在不同攻擊方法下S盒的安全強度,以滿足特定需求。
[Abstract]:......
【學位授予單位】:山東大學
【學位級別】:博士
【學位授予年份】:2014
【分類號】:TN918.1

【參考文獻】

相關期刊論文 前5條

1 曾永紅;葉旭鳴;;抗差分功耗分析攻擊的AES S盒電路設計[J];計算機工程;2010年09期

2 李志強;嚴迎建;段二朋;;差分能量攻擊樣本選取方法[J];計算機應用;2012年01期

3 段二朋;嚴迎建;劉凱;;針對AES密碼芯片的CPA攻擊點選擇研究[J];計算機工程與應用;2013年04期

4 吳文玲,馮登國,卿斯?jié)h;簡評美國公布的15個AES候選算法[J];軟件學報;1999年03期

5 張鵬;鄧高明;鄒程;趙強;;差分功率分析攻擊中的信號處理與分析[J];微電子學與計算機;2009年11期

,

本文編號:2468348

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/wltx/2468348.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶a6ffc***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com