KLEIN和QUAD的側(cè)信道攻擊與防護(hù)研究
發(fā)布時(shí)間:2018-04-03 14:29
本文選題:輕量級(jí)密碼算法 切入點(diǎn):基于MQ問題密碼算法 出處:《華南理工大學(xué)》2015年博士論文
【摘要】:近年來,物聯(lián)網(wǎng)(IoT)成為新的研究熱點(diǎn),引領(lǐng)世界新一輪科技和經(jīng)濟(jì)發(fā)展。物聯(lián)網(wǎng)的核心技術(shù)是無處不在的普適設(shè)備,它們通過網(wǎng)絡(luò)聯(lián)通彼此并協(xié)作完成各種日常功能。越來越多的日常用品嵌入了普適設(shè)備來得到計(jì)算能力,這些普適設(shè)備包括RFID標(biāo)簽、傳感器、專用集成電路ASIC和智能卡等,它們擁有極少的硬件資源,在面積、存儲(chǔ)、計(jì)算能力和功耗上受到嚴(yán)苛的限制。雖然普適設(shè)備的大量部署給人們帶來諸多便利,但是對安全和私密敏感的應(yīng)用(如軍事上、金融上的應(yīng)用),安全性和私密性將是一個(gè)極為嚴(yán)峻的挑戰(zhàn)。DES和AES等傳統(tǒng)分組密碼算法不適用于保護(hù)這類設(shè)備的安全,人們使用輕量級(jí)密碼算法作為安全部件來保障這類應(yīng)用的安全需求。最近幾年,包括PRESENT.LED. KLEIN和QUAD等大量輕量級(jí)密碼算法被密碼學(xué)家提出以滿足普適設(shè)備的安全需求。但是由于資源受限,輕量級(jí)密碼算法都相對簡單并且是串行實(shí)現(xiàn)。更嚴(yán)重的問題是,普適設(shè)備一般工作在不友好環(huán)境下,惡意攻擊者對普適設(shè)備具有完全控制權(quán),這讓普適設(shè)備面臨著巨大的物理攻擊危險(xiǎn)。近15年來的研究結(jié)果表明:即使密碼算法在理論上是安全的,未考慮抗側(cè)信道攻擊防護(hù)措施的密碼算法實(shí)現(xiàn),難以抵抗側(cè)信道攻擊。過去十多年,研究人員付諸巨大努力研究各種抗擊側(cè)信道攻擊的防護(hù)方法,這些方法主要包括隱藏和掩碼兩類。掩碼方法以其更低的開銷,更佳的性能以及良好的抗一階側(cè)信道攻擊的表現(xiàn),得到廣泛應(yīng)用。本文主要以輕量級(jí)分組密碼算法KLEIN和輕量級(jí)流密碼算法QUAD作為目標(biāo),全面評(píng)估它們抗側(cè)信道攻擊的脆弱性,包括分析其側(cè)信道泄漏模型,對其展開側(cè)信道攻擊。在此評(píng)估基礎(chǔ)上,研究各種抗一階側(cè)信道攻擊的輕量級(jí)防護(hù)方案。KLEIN是專為資源受限設(shè)備設(shè)計(jì)的輕量級(jí)對稱加密算法,在軟硬件實(shí)現(xiàn)上皆具有良好的性能表現(xiàn)。KLEIN采用類似于AES的典型SPN結(jié)構(gòu)以及相似的輪操作,容易遭受AES相似的側(cè)信道攻擊。我們研究發(fā)現(xiàn)KLEIN第一輪的S-box操作,泄漏了S-box輸入漢明重量,我們利用該泄漏模型,使用多比特差分能量分析攻擊DPA和相關(guān)能量分析攻擊CPA成功地對KLEIN實(shí)施了攻擊,其中DPA成功恢復(fù)64位的設(shè)備密鑰需要6,200條功耗曲線,而CPA只需要不到2,000條功耗曲線。為了滿足輕量級(jí)掩碼防護(hù)的需求,我們首先基于查找表實(shí)現(xiàn)了一個(gè)極其輕量級(jí)的KLEIN抗側(cè)信道攻擊防護(hù)方案,隨機(jī)化了第一輪S-box操作的輸入中間結(jié)果,從而很好地抵抗一階側(cè)信道攻擊。本方案實(shí)現(xiàn)的并行KLEIN-64掩碼防護(hù)方案只需66%的額外面積開銷,而串行KLEIN-64掩碼防護(hù)方案需要55%的額外面積開銷和33%的額外時(shí)間開銷,是一種非常適合于普適設(shè)備的輕量級(jí)掩碼方案。我們還研究了基于秘密共享的KLEIN掩碼方案,該掩碼方案高效、額外面積開銷小,并且對一階側(cè)信道攻擊是可證明安全的。并行的掩碼型KLEIN-64面積開銷是未防護(hù)KLEIN的6.18倍,時(shí)間開銷是未防護(hù)KLEIN的2.5倍。而串行的掩碼型KLEIN-64面積開銷是未防護(hù)KLEIN的2.58倍,時(shí)間開銷是未防護(hù)KLEIN的2.17倍。本文更重要的工作在于首次發(fā)現(xiàn)了基于MQ問題密碼算法的側(cè)信道泄漏,并首次成功對該類算法進(jìn)行了側(cè)信道攻擊。QUAD是一族基于MQ方程構(gòu)造的可證明安全的流密碼;贛Q問題構(gòu)造的密碼算法,除了具備抵御量子計(jì)算機(jī)算法攻擊、算法實(shí)現(xiàn)占用硬件資源小適用于資源受限小設(shè)備的優(yōu)點(diǎn)之外,由于其計(jì)算過程沒有明顯的功耗泄漏操作,且密鑰長度特別長,而被密碼學(xué)者們認(rèn)為具有良好的抗側(cè)信道攻擊性質(zhì)。側(cè)信道攻擊發(fā)展至今將近20年,仍然沒有這方面成功的報(bào)道。然而我們的研究發(fā)現(xiàn),基于MQ問題密碼算法的串行實(shí)現(xiàn)在計(jì)算多項(xiàng)式的時(shí)候,每周期計(jì)算一個(gè)單項(xiàng)式并累加回寫至寄存器,通過對寄存器存儲(chǔ)操作的功耗進(jìn)行分析,攻擊者可以獲得其秘密信息,進(jìn)而攻破密碼算法。我們分析了QUAD的側(cè)信道泄漏操作,定義了串行QUAD的單比特功耗泄漏模型,使用單比特相關(guān)能量分析攻擊(CPA)方法成功地對QUAD實(shí)施了攻擊。由于對QUAD的單比特CPA攻擊需要使用閾值來判斷是否有峰值產(chǎn)生,而非傳統(tǒng)CPA通過不同密鑰假設(shè)之間的相似度比較來判斷是否有峰值產(chǎn)生,在實(shí)際攻擊中會(huì)很難評(píng)估閾值的大小。為此,本文提出了QUAD多比特功耗泄漏模型,綜合考慮QUAD的相鄰多個(gè)密鑰比特相關(guān)計(jì)算對應(yīng)的功耗泄漏。使用該模型實(shí)施多比特CPA,效果比單比特CPA更佳,同時(shí)解決了閾值的設(shè)定難題。與分組密鑰不同,QUAD算法的密鑰不停地更新,攻擊者能獲得的功耗曲線條數(shù)更加有限。在QUAD(160,160)運(yùn)算中,攻擊者最多只能獲取320條多項(xiàng)式計(jì)算的功耗曲線,這對攻擊算法的效率提出了更高的要求,為此我們研究了QUAD的模板攻擊以及基于模板DPA攻擊,從而在只有幾條功耗曲線下也可以攻擊成功,使得我們對QUAD的側(cè)信道攻擊評(píng)估更加具有現(xiàn)實(shí)可行的價(jià)值。同時(shí)本文首次針對基于MQ問題密碼算法設(shè)計(jì)行之有效的抵御側(cè)信道攻擊的防護(hù)方案,提出了輕量級(jí)的掩碼和隱藏兩種對這類密碼算法通用的防護(hù)方案。我們首先提出了一種對基于MQ問題密碼算法通用的輕量級(jí)掩碼防護(hù)方案,設(shè)計(jì)了一個(gè)掩碼型乘法,對運(yùn)算過程存入寄存器的中間變量進(jìn)行掩碼隨機(jī)化,從而很好地抗擊一階側(cè)信道攻擊,該輕量級(jí)掩碼方案在QUAD上的實(shí)現(xiàn)需要83%的額外面積開銷和12.5%的額外時(shí)間開銷。我們還提出了一種針對MQ問題通用的輕量級(jí)亂序隱藏防護(hù)方案,利用多項(xiàng)式計(jì)算中每個(gè)單項(xiàng)式的計(jì)算順序隨機(jī)打亂而不影響最后計(jì)算結(jié)果的特性,權(quán)衡了資源需求與抗側(cè)信道攻擊效果,提出了一個(gè)簡潔而極其高效的隱藏方案。該輕量級(jí)隱藏方案在QUAD上的實(shí)現(xiàn)只需11.9%的額外面積開銷和12.5%的額外時(shí)間開銷,是一種非常高效的針對MQ問題通用的抗側(cè)信道攻擊防護(hù)方案。
[Abstract]:......
【學(xué)位授予單位】:華南理工大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2015
【分類號(hào)】:TP393.08
【相似文獻(xiàn)】
相關(guān)期刊論文 前1條
1 趙新杰;郭世澤;王韜;張帆;劉會(huì)英;冀可可;;KLEIN密碼代數(shù)旁路攻擊[J];成都信息工程學(xué)院學(xué)報(bào);2012年04期
相關(guān)博士學(xué)位論文 前1條
1 李偉鍵;KLEIN和QUAD的側(cè)信道攻擊與防護(hù)研究[D];華南理工大學(xué);2015年
,本文編號(hào):1705598
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1705598.html
最近更新
教材專著