预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

差分功耗分析攻击下密码芯片风险的量化方法摘要:针对差分功耗分析(DPA)攻击的原理及特点利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度并为完整的密码芯片风险分析提供重要指标。关键词:差分功耗分析攻击;风险值量化;核函数;互信息熵;密码芯片0引言随着技术的发展小型化密码设备的应用已经渗透到了现代社会的方方面面然而由于差分功耗分析(DifferentialPowerAnalysisDPA)攻击易于实施且实施成本低的特点它已经成为了小型密码设备的主要威胁。但是针对密码芯片在面对旁路功耗攻击所承受的风险值以及防护性能量化方法的研究成果报道较少。主要有以下相关文献:Agrawal等[1]提出的关于电磁泄露的旁路攻击评估方法其核心思想是利用信号检测理论对电磁攻击进行建模分析并结合信息论的分析方法对电磁泄露的信息熵进行定量分析。该方法主要针对在电磁泄漏攻击下密码芯片的防御性能的量化与功耗攻击在实施过程中不是完全相符。文献[2]提出了基于功耗泄露的安全性能评估方法。该方法主要是通过汉明权重(Hammingweight)模型对差分能量攻击的安全性进行分析但是该文的风险量化方法只是相对地衡量密码芯片之间所承受风险值的大小该量化指标并无实际的物理意义。文献[3]提出了一种基于熵的风险量化方法但是该方法的量化目标是算法密钥所遭受的风险忽略了旁路攻击复杂的波形识别过程。文献[4]利用互信息熵对密码芯片的功耗泄漏量的信息不确定性进行量化并将互信息作为安全风险的衡量指标提出了一种基于层次化的风险评估模型。但该模型的前提假设是:通过做和求平均的方法可以将噪声的影响降低到任意小。但在实际的操作中由于密码芯片在线工作时需要加密的明文数量过于庞大导致工作时间过长有可能致使该评估方法不可行。文献[5]从制定安全策略、降低安全风险的角度出发将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程考察攻防策略的选择对安全风险的影响并结合互信息的量化方法给出了Nash均衡条件下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。博弈论是针对多次投资下的平均收益的有效衡量方法但是DPA攻击是纵向过程(在本文所限定的背景下DPA攻击是一种沿着攻击路径获得密钥的攻击技术所用的攻击方法及系统脆弱点都是既定的没有选择的过程本文称之为纵向过程对于纵向过程我想表达的意思是:在本文所限定的背景下DPA攻击是一种沿着攻击路径获得密钥的攻击技术所用的攻击方法及系统脆弱点都是既定的没有选择的过程)且不是并发的执行因此该模型在量化DPA攻击所带来的风险值的有效性还有待研究。本文引入核函数与互信息的概念并结合DPA攻击的实施过程具体地量化了密码芯片在DPA攻击下所承受的风险值其理论基础是:攻击者在密钥猜测正确的前提下攻击模型与功耗泄漏量概率分布之间存在相关性。