论文部分内容阅读
传统密码学研究将密码实现看作理想的黑盒模型,密码分析主要基于数学的密码理论与技术,并不考虑密码实现的物理安全性。然而,密码算法需要在物理设备平台上实现,密码设备平台并非绝对意义上的黑匣子,在运行时会与所处的环境发生物理交互作用,甚至还会受到外部干扰的影响,在加解密过程中泄露如执行时间、能量消耗、诱导错误输出、缓存命中、电磁辐射等物理信息,统称旁路信息。利用这些旁路信息攻击密码系统的方法就是旁路攻击。
本文介绍了旁路攻击的产生背景、基本原理和发展过程。深入探讨了几种最典型的旁路攻击方法,即计时攻击、能量分析攻击、故障攻击、缓存攻击以及电磁攻击等。特别是通过对DES的攻击说明了能量分析攻击的具体应用,并讨论了实施攻击的一些细节。同时,结合对AES查表实现方式的攻击介绍了基于时间的缓存攻击方法。
本文的主要结果如下:
利用计时攻击方法攻击了IDEA的一种实现方式。当IDEA算法的模216整数加和模216+1整数乘这两种运算以比特运算实现时,加法进位与乘法分支会导致运算时间与参与运算的密钥信息之间的相关性。利用一些特定输入并结合这种相关性,可以从运算时间信息中恢复密钥。并从理论上分析了该方法的有效性。
根据FOX算法的特点,基于面向字节的随机故障模型并结合不可能差分技术,提出一种对FOX的差分故障攻击。模拟实验的结果说明该方法对FOX是有效的,恢复全部密钥信息平均需要128个错误密文,计算穷举量为215。
最后,概述了各种旁路攻击相应的防御措施。
文章结果表明,旁路攻击是针对密码实现方式的简单易行而又非常有效的攻击方法,这类攻击适用于目前大部分密码算法的实现方式,对密码系统的安全性构成严重威胁,应引起足够的重视。