论文摘要
随着密码技术的快速发展和普及应用,密码攻击方法呈现出日趋多样化的特点。旁道攻击就是上世纪九十年代中期出现的一种攻击方法,它有别于以往采用代数和概率等数学理论的经典密码分析技术,通过测试密码设备的物理特征获得秘密信息,达到攻击的目的。旁道攻击的出现打破了人们对信息安全的传统观念,使得密码算法及其硬件产品的物理安全备受关注。差分能量攻击(DPA攻击)是旁道攻击研究的热点之一,自NESSIE和ECRYPT流密码征集计划开始以来,流密码的DPA攻击研究也引起了足够重视。探寻流密码的DPA攻击方法,特别是针对基于反馈移位寄存器(FSR)的流密码和eSTREAM获选算法的研究,具有重要意义。它能够获得算法的秘密信息,提高流密码实际应用的安全性,促进密码学者设计出拥有更高安全性的流密码算法。本文从流密码算法硬件实现和能量消耗分析入手,通过分析算法的结构特点,针对基于FSR的流密码给出了两种DPA攻击方法:基于单时钟能量消耗的DPA攻击基于相邻时钟能量消耗的DPA攻击随后,针对MICKEY算法同样给出了两种攻击方法:基于移位寄存器汉明距离分类的DPA攻击基于反馈值的DPA攻击并通过理论证明和模拟攻击对方法的健全性和效率进行了检验。本文主要研究内容分为两部分:第一部分研究基于FSR流密码的DPA攻击方法。分析了针对DECIM进行DPA攻击的密钥穷尽空间,将DECIM的DPA攻击推广到一般情况,即基于FSR的流密码,这种DPA攻击方法只利用了FSR单时钟的能量消耗;通过考察FSR相邻时钟的能量消耗关系,并结合基于DECIM单时钟能量消耗的DPA模拟攻击结果,对其进行改进,得到基于相邻时钟能量消耗的DPA攻击。它能够克服算法噪声对攻击的影响,提高选择方程划分能量的精度,使破解DECIM密钥的穷尽空间由O(280)降至O(232)。第二部分研究MICKEY算法的DPA攻击方法。利用MICKEY初始化阶段部分触发器状态已知的特点,建立能量消耗与移位寄存器中未知状态触发器汉明距离的关系,给出了基于移位寄存器汉明距离分类的DPA攻击;通过对MICKEY硬件组成结构的分析,发现三输入异或部件可被看作MICKEY的基本硬件组成,分析了寄存器R和S在不同情况下能量消耗的分布情况,进而讨论了MICKEY在多种情况下的能量消耗组成,发现了反馈值与能量消耗的对应关系,据此给出基于反馈值的DPA攻击。模拟实验结果表明:对于MICKEY算法的标准实现,它不能抵抗上述两种DPA攻击方法。