![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
能量分析攻击
文章平均质量分 85
m0_74043383
这个作者很懒,什么都没留下…
展开
-
DES的DPA攻击过程
一般智能卡只使用DES算法对数据进行加密,不采取其他防御措施,所以安全性不高。本博文主要研究智能卡使用DES算法对数据进行加密的具体细节,并针对加密过程中的关键步骤给出DPA攻击的设计思路。原创 2023-12-15 13:48:41 · 1190 阅读 · 0 评论 -
常见的功耗曲线预处理方法
侧信道采集到的曲线往往需要正确的预处理方式才能进行进一步得分析,本文介绍了常见的功耗曲线预处理方法:滤波、对齐以及压缩。原创 2023-08-15 15:43:25 · 674 阅读 · 0 评论 -
常见侧信道攻击方法
侧信道攻击方法需要采集到密码设备的能量泄露信息然后建立对应的能量消耗模型,之后使用特定的攻击方法来破解密钥。常见的侧信道攻击方法有简单能量(或电磁)攻击(SPA)、差分功耗(或电磁)攻击(DPA)和故障注入攻击。原创 2023-08-15 09:10:28 · 1504 阅读 · 0 评论 -
SM2算法侧信道攻击缓解技术详解
对SM2的侧信道分析,攻击者一般选择与私钥直接相关的计算进行攻击,只要通过攻击破解出私钥,就可以解密获取用户的全部明文信息,或者伪造用户的签名信息。因此重点关注SM2算法的签名运算和解密运算。原创 2023-08-14 11:07:28 · 472 阅读 · 0 评论 -
一种针对RSA-CRT的功耗分析攻击方法
RSA 作为主要的公钥密码算法之一,其安全性依赖于大整数的因子分解,是被研究最为广泛的公钥算法。但由于RSA 进行的都是大数计算,RSA 加密最快的情况也比DES 慢100 倍,无论是软件还是硬件实现,速度一直是RSA 的缺陷。为此在RSA 中引入中国剩余定理(CRT),来减小求模的运算量,缩小算法所需存储表的空间,同时还减小了算法中乘法的运算量。经研究发现,在对模余操作的分析中,如果根据分析过程中得到的结果选择合适的输入再做下一步的分析,就可以减少进行DPA 攻击所需的功耗波形条数,进而提高攻击效果。原创 2023-07-17 11:19:33 · 131 阅读 · 0 评论 -
ECC常见的抗攻击对策
ECC常见的抗攻击对策原创 2023-07-05 15:24:32 · 110 阅读 · 0 评论 -
针对SM2数字签名算法的侧信道攻击原理简介
主要介绍SM2数字签名过程,wNAF表示法,Flush+Reload攻击。原创 2023-07-05 12:14:23 · 395 阅读 · 0 评论 -
分组密码算法的模板攻击
针对密码芯片的模板攻击属于侧信道攻击的一种,它要求攻击者能够获得一个与目标芯片相同且可控的芯片,称为测试芯片,继而通过采集测试芯片工作中的功耗信息,分析其数据相关性与操作相关性,实现对密码芯片的攻击。 模板攻击通常由两个阶段构成:第一个阶段对侧信道信息数据进行刻画(又称为模板构建);第二个阶段利用第一步所得特征实施攻击(又称为模板匹配)。原创 2023-02-23 16:55:50 · 280 阅读 · 0 评论 -
DES的高阶DPA攻击方法
通过对设备的功耗进行分析发现,密码设备在执行相同指令的情况下,功耗与参与运算的密钥有一定的关系。攻击者利用这种关系对采集到的能量迹进行DPA攻击,可以分析出密钥。为了防御DPA攻击,一种有效的技术是对参与运算的数据进行随机掩码,也称为信息盲化。加了掩码的数据在进行密码运算时,包含密钥信息的中间数据被掩码保护起来,因此能够抵抗一阶DPA攻击。然而这种防御技术仍然可以用高阶DPA进行攻击。原创 2023-02-23 11:28:16 · 337 阅读 · 1 评论 -
对RSA算法的功耗分析——DPA攻击方法
DPA攻击RSA的主要思想是利用RSA算法平方和乘法能耗的不同,考虑到噪声对能耗轨迹的干扰,采用均值和差分的统计运算不断修正能耗轨迹,同时利用设计合理的区分函数将猜想的bit位对应的能耗轨迹分类,最终获得私钥指数bit位信息。原创 2023-02-22 11:44:42 · 309 阅读 · 0 评论 -
对RSA算法的功耗分析——明文为N-1的选择明文SPA攻击
将选择明文攻击与功耗分析攻击相结合,在被控设备上输入特定的明文或消息,运行被攻击密码系统加密或签名,得到相应的密文或签名。在此过程中捕获功耗曲线,寻找其功耗特征与密钥信息的相关性,以便恢复密钥。原创 2023-02-16 17:04:59 · 240 阅读 · 1 评论 -
RSA算法实现及模幂算法的实现
RSA 密码属于分组密码,由 Ron Rivest、Adi Shamir、Len Adleman 于 1977年提出并于 1978 年首次发表,是目前应用最广泛的公钥密码,安全性建立在整数因子分解的困难性上。原创 2023-02-16 11:19:56 · 378 阅读 · 0 评论 -
对DES的功耗分析[1]
对于 DES 的功耗攻击,最有效的方法是差分功耗攻击与相关功耗攻击。这两种方法的根本原理都是利用 DES 硬件电路处理的中间数据与瞬态功耗的相关性。两种方法的区别在于对于采集到的功耗曲线的统计学分析方法:差分功耗攻击利用猜测的密钥将曲线分组,每组平均后求差分;相关功耗攻击的分析方法更直接,直接求猜测的中间结果与采集到的功耗的相关系数。原创 2023-02-13 15:34:33 · 186 阅读 · 1 评论 -
旁路攻击概述
功耗攻击是一种比较常用的旁路攻击方法,它利用硬件电路进行不同操作时所需功耗不同的特点,通过采集功耗信息来分析硬件电路的工作状态,进而得到攻击者所需要的信息。为了保证硬件电路的安全性,密码芯片在电路设计阶段加入抗功耗攻击的措施是非常有必要的。原创 2023-02-13 11:44:36 · 1061 阅读 · 1 评论 -
能量迹的统计特征
能量迹是用数字示波器采样的电压值向量。由于示波器与一个恰当配置的测量电路或EM探针连接,所以测量到的电压值与密码设备的能量消耗成正比。数字示波器的配置决定了能量迹的长度以及每秒钟记录的点数。本文将分别给出刻画能量迹中单点以及刻画整条能量迹的统计模型。基于该统计模型,对能量分析攻击进行解释和分析相对容易。为了介绍该模型,首先给出能量迹中最重要的分量,换言之,首先讨论对能量消耗影响最大的各个因素;接着基于概率分布分析这些依赖关系的统计特征;随即引入侧信道泄露的定义。基于上述分析,将给出多种能量迹压缩的方法。原创 2023-02-08 15:19:28 · 159 阅读 · 0 评论