分析泄漏功率攻擊采用90nm CMOS技術(shù)的加密器件
可以在一個(gè)組合設(shè)計(jì)中增加電阻,構(gòu)成一個(gè)簡(jiǎn)單的加密核心(圖1)。表3是輸入組合的電阻泄漏電流,它表示出泄漏電流與一個(gè)二進(jìn)制字中1的數(shù)量的直接關(guān)系。對(duì)整個(gè)加密核心的仿真給出了原文本與密鑰的所有可能組合(表4)。該表以升序?qū)π孤╇娏髋判颍摧斎朊荑€對(duì)其分組,輸入欄是S盒的輸入,而輸出欄是加密核心的輸出。
泄漏電流攻擊
研究人員一般按加密算法,根據(jù)被動(dòng)或主動(dòng)弱點(diǎn)的實(shí)現(xiàn)類別,將攻擊區(qū)分為數(shù)學(xué)類和實(shí)現(xiàn)類。研究人員試圖找出能制約這些強(qiáng)大攻擊的措施。被動(dòng)攻擊得益于旁路信息,通過測(cè)量一些物理量可以搜集到它(圖2)。主動(dòng)攻擊有更高的擴(kuò)散危害,因?yàn)樗鼈儠?huì)帶來造成錯(cuò)誤計(jì)算的故障,從而暴露密鑰。
圖2,被動(dòng)攻擊得益于旁路信息,通過測(cè)量一些物理量就可以獲得這些信息。
最常見的旁路攻擊渠道就是一款器件的功耗。這些類型的攻擊均采用簡(jiǎn)單功率分析、微分功率分析以及相關(guān)性功率分析。在簡(jiǎn)單功率分析攻擊時(shí),攻擊者會(huì)使用一次測(cè)量得到的旁路信息,直接確定一個(gè)密鑰或部分密鑰。微分與相關(guān)性功率分析是統(tǒng)計(jì)性攻擊,需要進(jìn)行大量測(cè)量和數(shù)據(jù)采集。相關(guān)性功率攻擊過程包括采集數(shù)據(jù)、分析所獲得數(shù)據(jù)、使用被攻擊器件的一種所謂假設(shè)模型。
圖3,泄漏功率分析攻擊的結(jié)果表明,通過泄漏功率數(shù)據(jù),除0000密鑰以外,所有密鑰都清晰可辨。
你可以用一個(gè)統(tǒng)計(jì)分析工具來探測(cè)加密核心的密鑰。另外,還有一種攻擊方法,是通過計(jì)算所獲泄漏電流的矢量與采用一個(gè)假設(shè)密鑰的邏輯矢量之間的相關(guān)系數(shù)。該方法使用S盒中輸入的漢明權(quán)重,或一個(gè)二進(jìn)制字中1的個(gè)數(shù)作為邏輯矢量。從一個(gè)密鑰假設(shè)可以獲得這個(gè)權(quán)重。圖3給出了計(jì)算出的相關(guān)系數(shù)。橙色方塊表示正確的密鑰假設(shè),綠色圓表示一個(gè)隨機(jī)密鑰假設(shè)。采用這種攻擊的結(jié)果是,除了0000密鑰以外,所有密鑰都可清晰辨識(shí)。研究人員正在探討0000密鑰結(jié)果不同的原因。
這個(gè)初步研究表明,通過泄漏電流去揭示密鑰存在著實(shí)際的可能性。采用相關(guān)系數(shù)作攻擊的結(jié)果表示,泄漏功率分析可能成為你設(shè)計(jì)加密核心時(shí)應(yīng)考慮的一個(gè)問題,尤其是對(duì)那些采用小于0.1μm邏輯門的核心,它們有很高的泄漏功耗。
評(píng)論