針對DES密碼芯片的CPA攻擊仿真設(shè)計方案
?。?)對所有8 bit密鑰組合進行實驗
對這個實驗進行拓展,對密鑰的最高L=8比特所有可能性進行猜測,也就是對這8 bit進行強力攻擊,這樣就能產(chǎn)生1個1 000×2L的矩陣M4。8 bit密鑰組合中必有一個是正確的密鑰,而且只有這個密鑰計算出的第1輪功耗變化與第1輪是統(tǒng)計相關(guān)的(相關(guān)系數(shù)比較大),由此可以通過這種方法推測出密鑰。圖5為M1的第1列和M4的所有列之間的相關(guān)系數(shù)。從圖中可以看出,所猜測的密鑰只有1Ahex=30dec時具有較高的相關(guān)性,所以正確的密鑰是(30)dec。
式中,i=0,…2L-1。
通過功耗仿真的方法可以對DES密碼芯片進行成功的攻擊,根據(jù)攻擊的難度大小,也就是所得到的相關(guān)系數(shù)的大小,可以判斷一個密碼芯片抗功耗分析攻擊能力的大小,這樣就能夠在設(shè)計階段評估密碼芯片的抗功耗分析攻擊的能力大小,為密碼芯片設(shè)計者提供參考,以便及時添加相應(yīng)的抗功耗分析的防御措施。
抗功耗分析性能的評估標準在很多文獻中只是簡單提到過,且沒有統(tǒng)一的標準。本文中采用了KrisTri所用的評估標準MTD(Measurements To Disclosure),也就是對于某個密碼芯片來說,能夠破解1 bit密鑰所需要的隨機明文數(shù)目。本文模擬攻擊過程也可以用這種標準來衡量密碼芯片的抗功耗分析性能。
為研究密碼芯片的抗功耗分析性能,搭建了功耗分析仿真平臺,并結(jié)合DES分組加密算法進行了相關(guān)性功耗分析攻擊實驗。實驗結(jié)果表明,搭建的仿真平臺是有效的,且說明未經(jīng)過防御的DES算法容易受到相關(guān)性功耗分析的威脅。
評論