预览加载中,请您耐心等待几秒...
1/2
2/2

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

PRESENT密码算法的差分电磁攻击研究 差分电磁攻击(DifferentialElectromagneticAnalysis,DEA)技术是一种利用密码芯片或者IC的侧信道漏洞,通过对芯片的电磁泄漏分析获取密钥信息的攻击方法。该攻击方法可以在非接触式的情况下获取密钥信息,对现代密码算法构成了很大的威胁。在现代密码学领域,有很多算法都具有侧信道漏洞,其中,PRESENT是一种常用的加密算法,也被发现存在差分电磁攻击的漏洞。 PRESENT算法是一种轻量级加密算法,由Bogdanov和Heys等人在2007年提出。PRESENT算法基于SPN(Substitution-permutationNetwork)结构,其密钥长度为80位,数据块长度为64位,因此可以在低端设备上轻松实现。然而,PRESENT算法被发现存在不安全的差分分析漏洞,可被DEA技术攻击。 DEA技术是通过高频采样和差分分析来获取密码算法的密钥信息的攻击技术。通过对差分数据进行分析,攻击者可逐步确定密钥。该技术并不需要攻击者对密码算法的内部结构和实现细节有详细的了解,只需要通过计算芯片和电磁泄漏之间的相关性来推断密钥。DEA技术高效简洁且难以被检测,因此受到许多攻击者的关注。 对PRESENT算法的DEA攻击主要基于两种攻击模型:基于能量消耗的模型和基于瞬态电磁分析的模型。其中,基于能量消耗的攻击模型是指攻击者对目标芯片进行电磁分析,特别是对芯片电源进行监控,以获取密钥信息。攻击者通过分析密钥对芯片的电磁泄漏产生的影响,推导出密钥信息。而基于瞬态电磁分析的攻击模型则是指攻击者对目标芯片进行电磁场分析,利用芯片各种模块的引脚电流瞬变来获取密钥信息。 针对PRESENT算法的DEA攻击,已经有许多研究者提出了防护措施。其中,抵御DEA攻击的策略包括减小电磁泄漏的幅度,缩短信号的持续时间,增加传播路径的长度,和引入噪声扰动等。同时,也可以采用物理隔离技术,将数据和密钥分开存放,防止攻击者通过差分分析获取密钥信息。 综上所述,PRESENT算法是一种常用的加密算法,它的轻便性和安全性使它成为非常棒的选择。然而,PRESENT算法也存在差分电磁攻击漏洞,因此需要在实施时对其进行加强。攻击者可以利用侧信道攻击技术获取密码系统的秘密信息,因此,在设计密码系统时,应注意芯片和电磁泄漏之间的关系,以减小攻击者获取密钥信息的风险。