[发明专利]一种基于功耗分析的故障攻击检测方法在审
申请号: | 202011473558.3 | 申请日: | 2020-12-15 |
公开(公告)号: | CN112653546A | 公开(公告)日: | 2021-04-13 |
发明(设计)人: | 居太亮;周睿;霍永青;武畅 | 申请(专利权)人: | 电子科技大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/06 |
代理公司: | 成都春夏知识产权代理事务所(特殊普通合伙) 51317 | 代理人: | 陈春华 |
地址: | 610054 四川省成*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 功耗 分析 故障 攻击 检测 方法 | ||
本发明涉及信息安全技术领域,具体涉及一种基于功耗分析的故障攻击检测方法,包括以下步骤:S1、根据AES高级加密标准算法的特性,在加密算法执行过程的第9轮行移位之后列混淆之前,采用故障诱导技术针对中间状态矩阵注入故障;S2、利用功耗采集设备采集在整个加密算法执行过程中,加密算法执行加密过程所泄露的功耗信息,并保存成功耗曲线数据;S3、统计多组明文在正常情况下的正确密文输出和进行注入故障诱导技术后的错误密文数据对;S4、对采集的功耗曲线数据采用侧信道分析技术分析、筛选符合假设的故障类型的错误密文对,可以明显的定位到故障注入位置和受感染的故障字节数量,进而减少整体的密钥候选集数量和计算复杂度。
技术领域
本发明属于信息安全技术领域,具体涉及一种基于功耗分析的故障 攻击检测方法。
背景技术
故障攻击的概念是1996年由Boneh等人首次提出的,这种攻击方 法不仅可以应用于DES加密算法密码体制,而且可以应用于RSA等非对 称加密算法密码体制。该方法一经提出立即引起了人们的广泛关注,并 展示出了其对加密算法极大的破坏性。故障攻击方法主要利用了计算机 硬件加密过程中产生的错误。Boneh等人认为认证系统发送证书时产生的瞬时错误、加密装置潜在的软硬件漏洞,都会使攻击者获得相应的信 息,再加上攻击者利用获取的物理权限对硬件进行恶意的故障诱导,会 积累大量和正确证书或密文对应的信息。更为重要的是,对于经常性发 送证书或者需要经过多轮加密系统来说,一个微小比特的故障会累积和 传播,影响到当前和后面更多的比特值,进而影响到整个密码体系。
在差分故障攻击过程中,利用输出密文差分推导得到输入明文,从 而得到正确的加密密钥,而导入故障的位置,对输出差分有着十分重要 的影响,只有在有效位置导入故障得到的正确输出差分密文才能推导出 正确的加密明文和加密密钥,现有的差分故障攻击分析方法(DFA), 在采用非入侵式的故障诱导技术时,引入的故障发生的位置和故障的错 误数未知而带来的整体计算复杂度和所需密钥候选空间的数量较大。
发明内容
本发明提供一种基于功耗分析的故障攻击检测方法,以解决上述问 题:包括以下步骤:
S1、根据AES高级加密标准算法的特性,在加密算法执行过程的第 9轮行移位之后列混淆之前,采用故障诱导技术针对中间状态矩阵注入 故障;
S2、利用功耗采集设备采集在整个加密算法执行过程中,加密算法 执行加密过程所泄露的功耗信息,并保存成功耗曲线数据;
S3、统计同一组明文(多对明文)在正常情况下的正确密文输出和 进行注入故障诱导技术后的错误密文数据对;
S4、对采集的功耗曲线数据采用侧信道分析技术分析、筛选符合假 设的故障类型的错误密文对;
S5、基于所获取到的正确和错误输出密文结果,进行差分分析恢复 出正确的初始密钥信息。
优选的,所述步骤S1中,采用故障诱导技术注入电压变化故障或 者时钟错误故障。
优选的,所述步骤S2还包括,根据保存的功耗曲线数据,依据操 作的数据和加密执行的操作,建立加密过程与功耗之间的模型关系。
优选的,所述模型通过汉明重量模型或汉明距离模型建立。
优选的,所述步骤S4中,所述故障类型包括单字节故障和/或多字 节故障。
优选的,在状态矩阵中,4*4状态矩阵的一列收到故障影响的字节 数量类型即为故障类型。
优选的,根据得到的负荷假设的故障类型的错误密文数据,利用正 确的第9轮的轮秘钥,根据AES算法扩展算法特性,你想得到初始主秘 钥和轮秘钥之间的特性关系。
优选的,利用正确的轮秘钥逆推得到正确的初始秘钥。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011473558.3/2.html,转载请声明来源钻瓜专利网。