对一种纵向重用型AES掩码的能量分析攻击
本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的.针对Oswald等人的一种掩码方案在同一轮内的三个信息泄露点,给出了二阶相关能量分析和碰撞攻击两种方案.基于AT89S52单片机最小系统,完成了实际的能量分析攻击.实验表明,二阶CPA可通过30000条波形直接恢复完整的128 bit密钥,而碰撞攻击只需要10000条波形即可完成碰撞检测,但需要结合一定数量的搜索来恢复密钥.最后,本文建议掩码可以在轮间纵向重用,而不可在轮内纵向重用或横向重用,为芯片设计者提供一定的理论指导.
能量分析攻击、碰撞攻击、AES、掩码
1
TP309.7(计算技术、计算机技术)
信息保障技术重点实验室开放基金KJ-13-101
2016-06-13(万方平台首次上网日期,不代表论文的发表时间)
共9页
91-99