针对带循环S盒掩码的AES密码芯片的相关性功耗攻击
能量分析攻击实施的依据是密码设备的能量消耗依赖于设备所执行的密码算法的中间值。因此,如果试图抵御这种攻击,就要降低甚至消除这种依赖性。布尔掩码技术为目前最为流行的防御措施。针对带循环S盒掩码的AES密码芯片,提出了一种新的相关性功耗攻击方法.该方法首先利用方差分析找出明文盲化和S盒计算的时间点,然后通过比较盲化后的字节的汉明重量和实际测量功耗值的相关系数恢复掩码,最后针对S盒输入和输出的汉明距离进行CPA攻击.随机选取公开数据集DPA Contest V4提供的10000条样本曲线进行实验,结果表明该方法仅需要45条曲线即可正确恢复密钥.
信息安全 带循环S盒掩码 AES密码芯片 功耗攻击法
国内会议
湖北恩施
中文
1-7
2014-09-13(万方平台首次上网日期,不代表论文的发表时间)