两类流密码的差分能量攻击研究

两类流密码的差分能量攻击研究

论文摘要

随着密码技术的快速发展和普及应用,密码攻击方法呈现出日趋多样化的特点。旁道攻击就是上世纪九十年代中期出现的一种攻击方法,它有别于以往采用代数和概率等数学理论的经典密码分析技术,通过测试密码设备的物理特征获得秘密信息,达到攻击的目的。旁道攻击的出现打破了人们对信息安全的传统观念,使得密码算法及其硬件产品的物理安全备受关注。差分能量攻击(DPA攻击)是旁道攻击研究的热点之一,自NESSIE和ECRYPT流密码征集计划开始以来,流密码的DPA攻击研究也引起了足够重视。探寻流密码的DPA攻击方法,特别是针对基于反馈移位寄存器(FSR)的流密码和eSTREAM获选算法的研究,具有重要意义。它能够获得算法的秘密信息,提高流密码实际应用的安全性,促进密码学者设计出拥有更高安全性的流密码算法。本文从流密码算法硬件实现和能量消耗分析入手,通过分析算法的结构特点,针对基于FSR的流密码给出了两种DPA攻击方法:基于单时钟能量消耗的DPA攻击基于相邻时钟能量消耗的DPA攻击随后,针对MICKEY算法同样给出了两种攻击方法:基于移位寄存器汉明距离分类的DPA攻击基于反馈值的DPA攻击并通过理论证明和模拟攻击对方法的健全性和效率进行了检验。本文主要研究内容分为两部分:第一部分研究基于FSR流密码的DPA攻击方法。分析了针对DECIM进行DPA攻击的密钥穷尽空间,将DECIM的DPA攻击推广到一般情况,即基于FSR的流密码,这种DPA攻击方法只利用了FSR单时钟的能量消耗;通过考察FSR相邻时钟的能量消耗关系,并结合基于DECIM单时钟能量消耗的DPA模拟攻击结果,对其进行改进,得到基于相邻时钟能量消耗的DPA攻击。它能够克服算法噪声对攻击的影响,提高选择方程划分能量的精度,使破解DECIM密钥的穷尽空间由O(280)降至O(232)。第二部分研究MICKEY算法的DPA攻击方法。利用MICKEY初始化阶段部分触发器状态已知的特点,建立能量消耗与移位寄存器中未知状态触发器汉明距离的关系,给出了基于移位寄存器汉明距离分类的DPA攻击;通过对MICKEY硬件组成结构的分析,发现三输入异或部件可被看作MICKEY的基本硬件组成,分析了寄存器R和S在不同情况下能量消耗的分布情况,进而讨论了MICKEY在多种情况下的能量消耗组成,发现了反馈值与能量消耗的对应关系,据此给出基于反馈值的DPA攻击。模拟实验结果表明:对于MICKEY算法的标准实现,它不能抵抗上述两种DPA攻击方法。

论文目录

  • 表目录
  • 图目录
  • 缩略词列表
  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 旁道攻击与流密码安全
  • 1.2 旁道攻击的历史与现状
  • 1.3 常用符号说明
  • 1.4 论文组织结构
  • 第二章 预备知识
  • 2.1 反馈移位寄存器
  • 2.2 流密码的能量消耗
  • 第三章 基于FSR 流密码的差分能量攻击
  • 3.1 基于单时钟能量消耗的DPA 攻击
  • 3.2 DECIM 算法的DPA 模拟攻击
  • 3.2.1 简介
  • 3.2.2 空转阶段能量消耗组成与模拟
  • 3.2.3 基于DECIM 单时钟能量消耗的DPA 模拟攻击
  • 3.3 基于相邻时钟能量消耗的DPA 攻击
  • 3.3.1 选择方程的构造
  • 3.3.2 方法的提出
  • 3.3.3 基于DECIM 相邻时钟能量消耗的DPA 模拟攻击
  • 第四章 MICKEY 算法的差分能量攻击
  • 4.1 简介
  • 4.2 基于移位寄存器汉明距离分类的DPA 攻击
  • 4.2.1 MICKEY 的硬件组成和能量模拟
  • 4.2.2 基于移位寄存器汉明距离分类的DPA 模拟攻击
  • 4.3 基于反馈值的DPA 攻击
  • 4.3.1 MICKEY 结构分解及能量消耗分析
  • 4.3.2 基于反馈值的DPA 模拟攻击
  • 结束语
  • 参考文献
  • 附录 基于移位寄存器汉明距离分类的DPA 攻击实验结果
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  

    两类流密码的差分能量攻击研究
    下载Doc文档

    猜你喜欢