对DES的功耗分析[1]

本文探讨了DES(数据加密标准)的功耗分析,包括差分功耗攻击(DPA)和相关功耗攻击(CPA)两种方法。通过电路实现分析,特别是全流水结构和折叠结构,说明了DES的电路设计对功耗的影响。详细介绍了CPA攻击的步骤,从选取功耗曲线到计算相关系数,揭示了如何通过功耗曲线恢复密钥的部分位。
摘要由CSDN通过智能技术生成

  对于 DES 的功耗攻击,有效的方法有差分功耗攻击(DPA)与相关功耗攻击(CPA)。根本原理是利用 DES 硬件电路处理的中间数据与瞬态功耗的相关性。区别在于采集到的功耗曲线的统计学分析方法:差分功耗攻击(DPA)利用猜测的密钥将曲线分组,每组平均后求差分;相关功耗攻击(CPA)的分析方法求猜测的中间结果与采集到的功耗的相关系数。

DES的电路实现

   在用电路实现 DES 时,通常将左半部分 L i L_i Li与右半部分 R i R_i Ri分别用两组 32 32 32 位的寄存器来实现。其余部分,如 f f f 函数,则利用组合逻辑实现(见图3)。由于 DES 的 16 16 16 轮操作完全相同,因此通常设计成如图 2 的形式,利用一组硬件重复计算 16 16 16 个时钟周期,来完成一次 DES 操作。针对某些对吞吐率要求很高的应用,可采用全流水结构,即直接按照图 1 的结构实现,由 16 16 16 组硬件分别完成 16 16 16 轮操作;此方法可实现每个时钟周期完成一组明文(或密文)数据的处理。
DES实现的全流水结构
图1. DES实现的全流水结构
DES实现的折叠结构
图2. DES实现的折叠结构
f函数的实现框图
图3 f f f函数的实现框图

对DES相关功耗攻击方法

  以相关功耗攻击(CPA)为手段,具体介绍对于一个未加抗攻击措施,并且按照图 2 的结构来实现的 DES 电路的功耗攻击过程。

  第 1 步:随机选择 N N N 组明文数据,控制 DES 电路对 N N N 组明文依次进行加密操作。每次加密之前,对电路进行复位,以使存储 L i L_i Li R i R_i Ri

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

m0_74043383

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值