針對(duì)DES密碼芯片的CPA攻擊仿真設(shè)計(jì)方案
(4)對(duì)所有8 bit密鑰組合進(jìn)行實(shí)驗(yàn)
對(duì)這個(gè)實(shí)驗(yàn)進(jìn)行拓展,對(duì)密鑰的最高L=8比特所有可能性進(jìn)行猜測(cè),也就是對(duì)這8 bit進(jìn)行強(qiáng)力攻擊,這樣就能產(chǎn)生1個(gè)1 000×2L的矩陣M4。8 bit密鑰組合中必有一個(gè)是正確的密鑰,而且只有這個(gè)密鑰計(jì)算出的第1輪功耗變化與第1輪是統(tǒng)計(jì)相關(guān)的(相關(guān)系數(shù)比較大),由此可以通過這種方法推測(cè)出密鑰。圖5為M1的第1列和M4的所有列之間的相關(guān)系數(shù)。從圖中可以看出,所猜測(cè)的密鑰只有1Ahex=30dec時(shí)具有較高的相關(guān)性,所以正確的密鑰是(30)dec。
式中,i=0,…2L-1。
通過功耗仿真的方法可以對(duì)DES密碼芯片進(jìn)行成功的攻擊,根據(jù)攻擊的難度大小,也就是所得到的相關(guān)系數(shù)的大小,可以判斷一個(gè)密碼芯片抗功耗分析攻擊能力的大小,這樣就能夠在設(shè)計(jì)階段評(píng)估密碼芯片的抗功耗分析攻擊的能力大小,為密碼芯片設(shè)計(jì)者提供參考,以便及時(shí)添加相應(yīng)的抗功耗分析的防御措施。
抗功耗分析性能的評(píng)估標(biāo)準(zhǔn)在很多文獻(xiàn)中只是簡(jiǎn)單提到過,且沒有統(tǒng)一的標(biāo)準(zhǔn)。本文中采用了KrisTri所用的評(píng)估標(biāo)準(zhǔn)MTD(Measurements To Disclosure),也就是對(duì)于某個(gè)密碼芯片來說,能夠破解1 bit密鑰所需要的隨機(jī)明文數(shù)目。本文模擬攻擊過程也可以用這種標(biāo)準(zhǔn)來衡量密碼芯片的抗功耗分析性能。
為研究密碼芯片的抗功耗分析性能,搭建了功耗分析仿真平臺(tái),并結(jié)合DES分組加密算法進(jìn)行了相關(guān)性功耗分析攻擊實(shí)驗(yàn)。實(shí)驗(yàn)結(jié)果表明,搭建的仿真平臺(tái)是有效的,且說明未經(jīng)過防御的DES算法容易受到相關(guān)性功耗分析的威脅。
評(píng)論