[发明专利]针对RSA之M-ary实现模乘余数输入侧信道攻击有效
申请号: | 201510196202.2 | 申请日: | 2015-04-23 |
公开(公告)号: | CN104811297B | 公开(公告)日: | 2018-06-12 |
发明(设计)人: | 吴震;杜之波;饶金涛;王敏;李大为;罗鹏;赵东艳;张海峰;唐晓柯;胡晓波;甘杰;刘辉志 | 申请(专利权)人: | 成都信息工程学院;成都芯安尤里卡信息科技有限公司;国家密码管理局商用密码检测中心;北京南瑞智芯微电子科技有限公司 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 610225 四川省成都*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 余数 模乘 攻击 矩阵 信道攻击 输入侧 线性相关系数 采集信号 采样矩阵 计算仿真 模幂计算 能量消耗 算法分析 信道能量 测量点 串接 算法 成功率 查找 分析 | ||
本发明公开了一种针对RSA密码算法M‑ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M‑ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M‑ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
技术领域
本发明涉及密码算法分析检测领域,尤其涉及一种针对RSA密码算法M-ary实现的模乘余数输入侧信道能量分析攻击的方法。
背景技术
随着信息和分析电路技术的发展,对硬件密码电子设备的破解不再单纯的停留在协议和算法上,而是从其处理数据的过程中泄露的信息入手,进行破解。硬件密码电子设备在处理信息的工程中存在能量、电磁、错误和时间等信息的泄露,利用这些泄露的信息对密码电子设备进行攻击,就是所谓的侧信道攻击(Side Channel Attacks),侧信道攻击可分为能量分析攻击、电磁攻击和错误攻击等,其中能量分析攻击因效率较高,成为侧信道的主要手段。
侧信道能量分析攻击是通过采集加密芯片等硬件密码电子设备在进行加、解密或签名等操作时产生的能量消耗,利用密码学和统计学原理等,分析和破译密钥信息的一种攻击方式,侧信道能量分析攻击又分为简单能量分析攻击(Simple Power Analysis,SPA)、差分能量分析攻击(Differential Power Analysis,DPA)和相关性能量分析攻击(Correlation Power Analysis,CPA)。
在侧信道能量分析攻击中,CPA和DPA相比SPA具有更强的攻击性,所以能量分析攻击中比较常用的是CPA和DPA。
其中,DPA攻击的过程如下:
(1)随机选择N组不相同明文或密文Mi(i∈[1,N])进行加/解密运算,采集每组明文进行加密运算时设备产生的能量曲线Ti(t)t∈{1,…,k},其中k为能量轨迹的采样点数。
(2)选择密钥Kl(l∈Ω,Ω为密钥空间),计算在Kl和Mi条件下,密码算法进行加密运算时在被攻击点产生的中间值Di,l。
(3)根据中间值Di,l确定选择函数F(Mi,Kl),根据选择函数将Ti(t)分为两个子集S0和S1,定义式如下:
S0={Ti(t)|F(Mi,Kl)=0}
S1={Ti(t)|F(Mi,Kl)=1}
(4)计算每个采样点上两个子集的能量平均之差,如所示,其中|S0|和|S1|分别表示集合S0和S1中元素的个数。
若Kl选择不正确,当N比较大时,两个子集均值差S将趋近于零;若Kl选择正确,在均值差S中将会出现一个最大尖峰,通过该尖峰即可确定Kl选择正确。
CPA攻击的过程如下:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都信息工程学院;成都芯安尤里卡信息科技有限公司;国家密码管理局商用密码检测中心;北京南瑞智芯微电子科技有限公司,未经成都信息工程学院;成都芯安尤里卡信息科技有限公司;国家密码管理局商用密码检测中心;北京南瑞智芯微电子科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510196202.2/2.html,转载请声明来源钻瓜专利网。