基于t檢驗(yàn)的側(cè)信道信息泄漏評估方法研究
發(fā)布時間:2021-01-18 20:17
側(cè)信道分析/攻擊(Side Channel Analysis/Attack,SCA)是密碼設(shè)備的主要安全威脅之一。攻擊者通過對密碼算法物理實(shí)現(xiàn)過程中的泄漏信息進(jìn)行分析,恢復(fù)密鑰信息,這對密碼算法安全性造成了嚴(yán)重威脅。t檢驗(yàn)是統(tǒng)計(jì)學(xué)中用來檢驗(yàn)2個未知方差正態(tài)總體均值關(guān)系的假設(shè)檢驗(yàn)方法,以t檢驗(yàn)為理論基礎(chǔ)的側(cè)信道信息泄漏評估方法具有簡單、快捷、可靠的特點(diǎn),并且不需要掌握密碼算法具體實(shí)現(xiàn)細(xì)節(jié)。文章提出了一種基于t檢驗(yàn)的側(cè)信道信息泄漏快速評估方法,通過對AES分組密碼算法的側(cè)信道均值曲線集合進(jìn)行t檢驗(yàn),以衡量其能否抵抗一階攻擊。對AES算法的側(cè)信道泄漏評估實(shí)驗(yàn)表明,使用均值曲線集合可以有效進(jìn)行泄漏評估,在確保評估結(jié)果準(zhǔn)確性的前提下,相比于Welch t檢驗(yàn)的計(jì)算時間減少了60.5%,有效提高了側(cè)信道信息泄漏的評估效率。
【文章來源】:信息網(wǎng)絡(luò)安全. 2020,20(10)北大核心
【文章頁數(shù)】:10 頁
【部分圖文】:
AES算法總體流程圖
AES的字節(jié)替換其實(shí)就是一個簡單的查表操作,主要功能是通過S盒完成一個字節(jié)到另外一個字節(jié)的映射。針對AES密碼算法的能量分析攻擊通常選取第1輪的字節(jié)替換進(jìn)行分析,該操作為非線性運(yùn)算,實(shí)際運(yùn)算過程中芯片能量消耗較大,不同數(shù)據(jù)運(yùn)算能耗差異也較大。因此,在該操作中有2個測評點(diǎn)可用于信息泄漏評估,如圖2所示,分別是異或運(yùn)算和字節(jié)替換,根據(jù)這兩個操作的中間值對信息泄漏進(jìn)行評估。1.3 漢明重量模型
因此,在實(shí)際測試過程中,將同一明文對應(yīng)的能量消耗曲線集合進(jìn)行均值化操作,可以保留不同明文所對應(yīng)的中間值引起的能量消耗數(shù)據(jù),并消除采集噪聲和外部環(huán)境噪聲,并且對其他字節(jié)所引起的干擾也能消除。在AES分組密碼算法中,分組長度為8比特。因此,在針對一個密鑰字節(jié)的Welch t檢驗(yàn)中,可以使用256條均值曲線對信息泄漏進(jìn)行評估?焖傩孤┰u估模型結(jié)構(gòu)如圖3所示。選擇被測評密碼芯片執(zhí)行密碼運(yùn)算的中間結(jié)果,該中間結(jié)果是一個選擇函數(shù)f (d,k),其中d是已知的輸入值(明文或密文),k是部分密鑰位。采集加密芯片運(yùn)行過程中的能量或電磁泄漏信息,測評者記錄每次運(yùn)行密碼算法時對應(yīng)的輸入值d。完成n次采集后,將已知的數(shù)據(jù)值記為向量d=(d1,d2,(43),dn)。其中,di代表第i次密碼運(yùn)算時的明文或密文。對應(yīng)的能量消耗曲線集合記為T=(T1,T2,(43),Tn),使用均值曲線生成算法,針對曲線集合生成256條均值曲線集合T′=(T0,T1,(43),T25 5)。根據(jù)不同泄漏模型進(jìn)行分類。例如,可以將中間值按照漢明重量的高或低,將能量消耗曲線集合劃分為兩類,其中A類集合記為T"A=(T 1,T 2,(43),Tn-1),B類集合記為T"B=(T n,Tn+1,(43),T2 55),使用統(tǒng)計(jì)分析工具對T"A和T"B進(jìn)行評估。本文使用Welch t檢驗(yàn)的方法進(jìn)行分析,根據(jù)t檢驗(yàn)的檢驗(yàn)統(tǒng)計(jì)量對信息泄漏進(jìn)行評估。
【參考文獻(xiàn)】:
期刊論文
[1]基于T檢驗(yàn)的廣電智能終端芯片密碼安全評估[J]. 張智軍,王磊,沈陽. 廣播與電視技術(shù). 2020(01)
[2]基于配對t檢驗(yàn)的側(cè)信道泄露評估優(yōu)化研究[J]. 鹿福祥,李偉鍵,黃嫻. 小型微型計(jì)算機(jī)系統(tǒng). 2019(12)
[3]運(yùn)用t檢驗(yàn)評估3DES算法的側(cè)信道信息泄露[J]. 陳佳哲,李賀鑫,王亞楠,王宇航. 清華大學(xué)學(xué)報(bào)(自然科學(xué)版). 2016(05)
本文編號:2985598
【文章來源】:信息網(wǎng)絡(luò)安全. 2020,20(10)北大核心
【文章頁數(shù)】:10 頁
【部分圖文】:
AES算法總體流程圖
AES的字節(jié)替換其實(shí)就是一個簡單的查表操作,主要功能是通過S盒完成一個字節(jié)到另外一個字節(jié)的映射。針對AES密碼算法的能量分析攻擊通常選取第1輪的字節(jié)替換進(jìn)行分析,該操作為非線性運(yùn)算,實(shí)際運(yùn)算過程中芯片能量消耗較大,不同數(shù)據(jù)運(yùn)算能耗差異也較大。因此,在該操作中有2個測評點(diǎn)可用于信息泄漏評估,如圖2所示,分別是異或運(yùn)算和字節(jié)替換,根據(jù)這兩個操作的中間值對信息泄漏進(jìn)行評估。1.3 漢明重量模型
因此,在實(shí)際測試過程中,將同一明文對應(yīng)的能量消耗曲線集合進(jìn)行均值化操作,可以保留不同明文所對應(yīng)的中間值引起的能量消耗數(shù)據(jù),并消除采集噪聲和外部環(huán)境噪聲,并且對其他字節(jié)所引起的干擾也能消除。在AES分組密碼算法中,分組長度為8比特。因此,在針對一個密鑰字節(jié)的Welch t檢驗(yàn)中,可以使用256條均值曲線對信息泄漏進(jìn)行評估?焖傩孤┰u估模型結(jié)構(gòu)如圖3所示。選擇被測評密碼芯片執(zhí)行密碼運(yùn)算的中間結(jié)果,該中間結(jié)果是一個選擇函數(shù)f (d,k),其中d是已知的輸入值(明文或密文),k是部分密鑰位。采集加密芯片運(yùn)行過程中的能量或電磁泄漏信息,測評者記錄每次運(yùn)行密碼算法時對應(yīng)的輸入值d。完成n次采集后,將已知的數(shù)據(jù)值記為向量d=(d1,d2,(43),dn)。其中,di代表第i次密碼運(yùn)算時的明文或密文。對應(yīng)的能量消耗曲線集合記為T=(T1,T2,(43),Tn),使用均值曲線生成算法,針對曲線集合生成256條均值曲線集合T′=(T0,T1,(43),T25 5)。根據(jù)不同泄漏模型進(jìn)行分類。例如,可以將中間值按照漢明重量的高或低,將能量消耗曲線集合劃分為兩類,其中A類集合記為T"A=(T 1,T 2,(43),Tn-1),B類集合記為T"B=(T n,Tn+1,(43),T2 55),使用統(tǒng)計(jì)分析工具對T"A和T"B進(jìn)行評估。本文使用Welch t檢驗(yàn)的方法進(jìn)行分析,根據(jù)t檢驗(yàn)的檢驗(yàn)統(tǒng)計(jì)量對信息泄漏進(jìn)行評估。
【參考文獻(xiàn)】:
期刊論文
[1]基于T檢驗(yàn)的廣電智能終端芯片密碼安全評估[J]. 張智軍,王磊,沈陽. 廣播與電視技術(shù). 2020(01)
[2]基于配對t檢驗(yàn)的側(cè)信道泄露評估優(yōu)化研究[J]. 鹿福祥,李偉鍵,黃嫻. 小型微型計(jì)算機(jī)系統(tǒng). 2019(12)
[3]運(yùn)用t檢驗(yàn)評估3DES算法的側(cè)信道信息泄露[J]. 陳佳哲,李賀鑫,王亞楠,王宇航. 清華大學(xué)學(xué)報(bào)(自然科學(xué)版). 2016(05)
本文編號:2985598
本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/2985598.html
最近更新
教材專著