对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
椭圆曲线密码体制(ECC)已广泛应用于密码设备中,尽管它具备数学安全性,但仍易受到各种物理攻击的威胁.本文针对采用wNAF标量乘的ECDSA签名算法,提出了两种基于格的差分故障攻击方法.与Crypto”2000的差分故障攻击相比,本文第1种方法采用了逆向求解的推导方法来获取随机数k的泄露信息.前者主要采用猜测技术来恢复k的部分比特,而本文的攻击则结合了猜测技术和求解一元多次方程.因此,本文的攻击方法更适用于存在多随机错误位的弱攻击场景.本文第2种方法的故障注入对象不是标量乘kG,而是kG运算前的wNAF转换算法.若故障注入使得wNAF转换中的一些执行指令被忽略,则可建立差分分析模型获取随机数k的低位部分比特值.基于上述两种攻击得到k的泄露比特值,可采用格攻击恢复ECDSA签名算法中的私钥.最后,通过实验验证了这两种攻击的可行性.
椭圆曲线密码体制 差分故障攻击 ECDSA签名算法 wNAF标量乘
曹伟琼 冯婧怡 陈华 朱少峰 吴文玲 韩绪仓 郑晓光
中国科学院软件研究所可信计算与信息保障实验室,北京100190 北京中电华大电子设计有限责任公司RFID芯片测试技术重点实验室,北京102209
国内会议
深圳
中文
72-86
2018-04-01(万方平台首次上网日期,不代表论文的发表时间)