论文部分内容阅读
模幂算法作为公开密钥算法的核心操作,是侧信道攻击的主要目标。自第一次计时攻击公开后,攻击者利用侧信道攻击实现了对公钥密码体制中的模幂算法中秘密信息的恢复。因为密码设备释放的“泄露”物理信息与模幂算法有很大的关联,从而未受保护的模幂算法为侧信道攻击提供了各种可能性。随着侧信道攻击技术的20多年的发展,针对模幂算法抗侧信道攻击的安全性的研究更是一个非常重要的研究课题。
迄今为止,对模幂算法的侧信道攻击方法很多,但大部分都是针对二进制模幂算法进行的。本文从模幂算法入手,深入研究现有的基于额外约减信息泄露的攻击方法之后,把利用额外约减的相关性攻击从二进制模幂算法扩展到固定窗口模幂算法,进一步提高模幂算法安全性评估的准确性,从而引起攻击防护研究者对公开密钥算法安全性的多角度关注与研究。
围绕模幂算法的相关攻击,本文具体工作如下:
(1):提出对固定窗口模幂算法的相关性攻击方案。由于额外约减是模幂运算里不可避免的跟计算数据相关的减法运算,所以利用额外约减对公开密钥算法的侧信道攻击不在少数,其中,Dugardin等基于两个连续的模乘运算的额外约减之间存在的负相关性,成功恢复了秘密信息。但是,本文注意到该相关性只适用于二进制模幂算法,不能直接扩展到固定窗口模幂算法,通过仔细剖析后提出了两种适用于固定窗口模幂算法的额外约减的相关性。经过详细分析攻击框架后,在不改变攻击场景的前提下,本文基于发现的固定窗口模幂算法的相关性提出了相应的攻击方案,并通过仿真实验验证了有效性和可行性。
(2):优化提出的攻击方案。综合研究两种适用于固定窗口模幂算法的相关性,发现按照Dugardin等提出的攻击思路,不能充分利用额外约减的相关性,所以提出了一个结合两种相关性的对固定窗口模幂算法的互相关攻击方案。仿真实验结果表明,该攻击方案在同样的攻击场景下,将成功恢复完整密钥的最小样本数量从5000-6000降到1000-2000。
迄今为止,对模幂算法的侧信道攻击方法很多,但大部分都是针对二进制模幂算法进行的。本文从模幂算法入手,深入研究现有的基于额外约减信息泄露的攻击方法之后,把利用额外约减的相关性攻击从二进制模幂算法扩展到固定窗口模幂算法,进一步提高模幂算法安全性评估的准确性,从而引起攻击防护研究者对公开密钥算法安全性的多角度关注与研究。
围绕模幂算法的相关攻击,本文具体工作如下:
(1):提出对固定窗口模幂算法的相关性攻击方案。由于额外约减是模幂运算里不可避免的跟计算数据相关的减法运算,所以利用额外约减对公开密钥算法的侧信道攻击不在少数,其中,Dugardin等基于两个连续的模乘运算的额外约减之间存在的负相关性,成功恢复了秘密信息。但是,本文注意到该相关性只适用于二进制模幂算法,不能直接扩展到固定窗口模幂算法,通过仔细剖析后提出了两种适用于固定窗口模幂算法的额外约减的相关性。经过详细分析攻击框架后,在不改变攻击场景的前提下,本文基于发现的固定窗口模幂算法的相关性提出了相应的攻击方案,并通过仿真实验验证了有效性和可行性。
(2):优化提出的攻击方案。综合研究两种适用于固定窗口模幂算法的相关性,发现按照Dugardin等提出的攻击思路,不能充分利用额外约减的相关性,所以提出了一个结合两种相关性的对固定窗口模幂算法的互相关攻击方案。仿真实验结果表明,该攻击方案在同样的攻击场景下,将成功恢复完整密钥的最小样本数量从5000-6000降到1000-2000。