《電子技術應用》
您所在的位置:首頁 > 可編程邏輯 > 設計應用 > 基于FPGA實現AES的側信道碰撞攻擊
基于FPGA實現AES的側信道碰撞攻擊
2014年電子技術應用第10期
郭建飛,王 忠,嚴迎建,郭朋飛
解放軍信息工程大學,河南 鄭州450004
摘要: 為了解決攻擊點在能量跡中具體位置的識別問題,在對側信道碰撞攻擊技術研究的基礎上,提出了通過計算能量跡中每個采樣點的方差來識別攻擊點的方差檢查技術。
中圖分類號: TP309.7
文獻標識碼: A
文章編號: 0258-7998(2014)10-0066-03
中文引用格式:郭建飛,王忠,嚴迎建,郭朋飛.基于FPGA實現AES的側信道碰撞攻擊[J].電子技術應用,2014,40(10):66-68+71.
Side-channel collision attack based on the FPGA implementation of AES
Guo Jianfei,Wang Zhong,Yan Yingjian,Guo Pengfei
PLA Information Engineering University,Zhengzhou 450004,China
Abstract: To solve the problem on the identification of location of the attack point in the energy traces, this paper puts forward the variance inspection technology, which computes variance of every sampling points in energy traces to identify the attack point, based on the research of side-channel collision attack. What′s more, this paper implements an attack to the AES FPGA implemented by the use of correlation-based collision detection method. The result shows that the variance detection technology can effectively identify the location of the attack point in the energy traces.
Key words : side-channel collision attack;AES;variance inspection;correlation;collision detection

0 引言

    2003年Schramm等在FSE上提出碰撞攻擊[1],參考文獻[2]首次將側信道碰撞應用到AES上。隨后,Bogdanov[3]對AES的側信道碰撞攻擊進行了改進,Moradi等人[4]提出對使用掩碼S盒的AES進行碰撞攻擊。側信道碰撞攻擊不需要依賴任何泄露模型,只需擁有識別攻擊點在能量跡中位置的能力。

    本文在對側信道碰撞攻擊技術研究的基礎上,提出了方差檢查技術,并利用基于相關系數碰撞檢測方法,對AES實施了攻擊。

1 碰撞攻擊流程及AES碰撞分析

1.1 碰撞攻擊流程

    碰撞攻擊可按圖1所示的步驟實施。側信道碰撞攻擊技術可分為4個階段:碰撞分析、側信息測量、碰撞檢測和密鑰恢復。其中,碰撞分析和碰撞檢測為側信道碰撞攻擊的關鍵,本文主要對這兩個階段進行研究。

xxaq4-t1.gif

1.2 AES碰撞分析及密鑰恢復

    本文選擇AES進行側信道碰撞攻擊的研究。記K=xxaq4-gs.gif

    如圖2所示,假設在AES第一輪S盒中的第4個字節和第11個字節位置處發生一次碰撞,則:

xxaq4-gs1-3.gif

xxaq4-t2.gif

    即第一輪子密鑰字節k2,…,k16均可由k1表示,然后在給定明密文對的條件下遍歷k1,就可確定k1,根據k1和方程組(3)就可求出其他比特密鑰。

2 算法實現及能量采集

2.1 算法實現

    對面積和功耗有較高要求的分組密碼算法在硬件實現時,會對S盒采取復用[4-6],這為側信道碰撞攻擊的實施提供了契機。本文以如圖3所示AES為攻擊對象。

xxaq4-t3.gif

    圖中,控制模塊控制寄存器組1每一個時鐘周期輸出輸入選擇模塊結果的8位,最后一圈時,寄存器組1中的128比特數值為密文;寄存器組2用于寄存16個時鐘周期中S盒運算的輸出。

2.2 能量采集平臺

    采用如圖4所示的能量采集平臺[7]對本文的研究進行驗證。其中,PC對控制模塊和密碼芯片進行信息配置,并對示波器采集到的波形數據進行分析;控制模塊控制密碼芯片的加解密運算;信號發生器提供系統時鐘;密碼芯片中下載待攻擊密碼算法;示波器采集密碼芯片的電磁輻射信息。

xxaq4-t4.gif

3 基于相關系數的碰撞檢測方法

    本文提出通過計算能量跡中每一采樣點的方差來識別攻擊點的方差檢查技術,并利用基于相關系數的碰撞檢測方法對其進行了驗證。

3.1 方差檢查

    概率論上,方差用于度量隨機變量和其數學期望之間的偏離程度,隨機變量X的方差如式(4)所示:

    xxaq4-gs4.gif

    當不同算法操作處理不同輸入時,對應的側信息有差別,基于此,可利用方差來檢查電磁曲線中碰撞攻擊點的位置信息,具體步驟如下:

    (1)針對某一攻擊點,遍歷所有對應明文位作為能量采集平臺中算法的明文輸入;

    (2)利用能量采集平臺采集對應明文的電磁曲線波形;

    (3)對電磁曲線中每一個采樣點進行方差計算。

    具體地,針對AES算法,將第一輪第一個S盒視為碰撞攻擊點,對其進行方差檢查。

    首先,遍歷對應第一個S盒輸入的8位明文;然后,利用能量采集平臺重復采集y次對應遍歷明文的電磁曲線,對每個明文對應的電磁曲線做平均,得到28條平均電磁曲線,記第i條平均電磁曲線為:

xxaq4-gs5-6.gif

    利用式(6)對28條平均電磁曲線計算每一個采樣點的方差,就可得到對應第一個S盒的方差圖。

3.2 碰撞檢測方法

xxaq4-gs6-1.gif

xxaq4-t5.gif

    對應第j個采樣點的相關系數可利用下式進行計算:

xxaq4-gs7.gif

4 攻擊驗證

    本節從實測驗證、方差計算、相關系數計算三個方面對AES的實現進行攻擊驗證。

4.1 實測驗證

    按照側信道信息采集平臺的工作流程,采集AES密碼芯片運行時16個S盒運算的泄露信息如圖6所示。

xxaq4-t6.gif

    從圖6可以看出示波器上的能量跡與AES的16個時鐘周期的S盒運算十分吻合。因此,能量采集平臺下觀測到的能量跡曲線可以作為攻擊的信息源。

4.2 方差計算

    如3.1節的描述對個別S盒發生泄露的位置進行檢測。選擇兩個S盒為碰撞點時,固定α∈GF(28),遍歷Δa,b,對每個明文重復50次測量,對應每個S盒可各得50×28條跡,對兩組28條平均跡分別求方差,得到圖7所示兩個方差圖。

xxaq4-t7.gif

    從圖中可以看出,在第110個采樣點附近和第160個采樣點附近兩圖有明顯差異,說明算法執行時對這兩部分操作處理的數據有明顯不同,這與遍歷輸入明文字節的位置不同相對應,印證了第一個S盒和第二個S盒作為碰撞攻擊點的事實。

4.3 相關系數計算

xxaq4-gs7-1.gif

xxaq4-t8.gif

    從圖8中可以看出,當Δa,b=128’h0000 0000 0000 0000 0000 0000 0000 2200時,對應P和Pxxaq3-t3-.gifΔa,b的相關系數曲線有明顯的尖峰,則碰撞檢測成功。

5 結論

    為了識別攻擊點,本文提出方差檢查技術,在對AES進行攻擊的過程中,利用基于相關系數的碰撞檢測方法對其進行了驗證,結果表明方差檢查技術可以有效地識別攻擊點在能量跡中的位置信息。

參考文獻

[1] SCHRAMM K,WOLLINGER T,PAAR C.A new class of collision attacks and its application to DES[C].Johansson,T.(ed.)FSE 2003,LNCS,Springer,Heidelberg,2003:206-222.

[2] SCHRAMM K,LEANDER G,FELKE P,et al.A collisionattack on AES:combining side channel and differentialattack[C].Joye,M.,Quisquater,J.-J.(eds.) CHES 2004,LNCS,Springer,Heidelberg,2004:163-175.

[3] BOGDANOV A.Improved side-channel collision attacks on AES[C].Selected Areas in Cryptography-SAC 2007,2007:84-95.

[4] MORADI A,MISCHKE O,EISENBARTH T.Correlationenhanced power analysis collision attack[C].CHES,2010:125-139.

[5] CANRIGHT D.A very compact S-Box for AES[C].CHES 2005,volume 3659 of LNCS,Springer,2005:441-455.

[6] SATOH A,MORIOKA S,TAKANO K,et al.A compact rijndael hardware architecture with S-Box optimization[C].Advances in Cryptology-ASIACRYPT 2001,volume 2248 of LNCS,Springer,2001:239-254.

[7] 段二朋,嚴迎建,李佩之.針對AES密碼算法FPGA實現的CEMA攻擊[J].計算機工程與設計,2012,33(8):2926-2930.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 你懂的 在线视频 | 亚洲欧美精品一区 | 激情综合色五月丁香六月亚洲 | 第一色影院 | 97色噜噜 | 一个人在线看的www视频 | 成人18免费观看的动漫 | 波多野结衣视频免费 | 亚洲一区二区三区久久久久 | 成年人网站免费看 | 日韩不卡高清视频 | 在线视频免费观看a毛片 | 精品欧美| 一级特黄a 大片免费 | 欧美高清第一页 | 亚洲欧洲日产国码二区首页 | www免费视频com| 夜鲁夜鲁夜鲁在线观看福利 | 中文字幕欧美日韩高清 | 亚洲aaaa级特黄毛片 | 国产区精品一区二区不卡中文 | 欧美日韩国产不卡在线观看 | 欧美视频第一页 | 在线中文高清资源免费观看 | 日日夜夜影院 | 欧美日韩免费 | 日韩永久在线观看免费视频 | 免费在线观看成年人视频 | 亚洲欧美日本在线观看 | 日批免费观看视频 | 中文字幕人成乱码在线观看 | 欧美日韩亚洲m码色帝国 | 成人欧美在线视频 | 欧美极度极品另类 | 成人在线看片 | 香蕉视频404 | 怡红院视频在线 | 天天舔天天射 | 福利一区二区 | 国产日韩在线看 | 欧美日韩性视频 |