一种针对RSA_CRT的功耗分析攻击方法.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种针对RSA_CRT的功耗分析攻击方法

2011 年第 06 期,第 44 卷 总第 234 期 通 信 技 术 Communications Technology Vol.44,No.06,2011 No.234,Totally ·通信必威体育官网网址· 一种针对 成 RSA-CRT 的功耗分析攻击方法 为 a, 谷大武 b, 郭 筝 a, 张 雷 a (上海交通大学 a. 计算机科学与工程系;b.微电子学院,上海 200240) 【摘 要】RSA-CRT 作为 RSA 的一种快速实现方式,被广泛应用于智能卡等计算能力有限的设备。文中提出一种针对该 实现方式的旁路攻击方法,通过选择合适的输入数据,对模余运算之后的中间结果进行功耗分析。该方法先确定其中一个素 数的位数,根据素数的位数选择合适的输入数据再进行一次差分功耗分析攻击,逐字节得到该素数。仿真实验结果表明,新 的攻击方案是行之有效的,与在同一位置进行攻击的 MRED 方法相比,新方法减少了所需要的功耗波形条数,有效地提高了攻 击效率。 【关键词】RSA-CRT;功耗分析;模余;MRED 【中图分类号??TP918.2 【文献标识码】A 【文章编号】1002-0802(2011)06-0123-03 A Power Analysis Attack Against RSA-CRT CHENG Weia, GU Da-wua, GUO Zhengb, ZHANG Leia (a.Department of Computer Science and Engineering; b.School of Micro-electronics, Shanghai Jiaotong University, Shanghai 200240, China) 【Abstract】As a fast RSA implementation, RSA-CRT is widely applied to computing-limited devices, such as smart cards. This paper describes a side channel attack against RSA-CRT implementation. By properly choosing input data, the power consumption of the intermediate value after the modular reduction is analyzed. This attack first determines the size of one of the primes, then based on it, takes another DPA attack and gets the byte-by-byte prime. The simulation experiment shows that this attack is effective, and relative to MRED, could reduce the number of needed power traces and raise the attack efficiency. 【Key words】RSA-CRT; power analysis; modular reduction; MRED 0 引言 密码设备如智能卡等在执行密码算法的过程中,其相关 加解密电路的执行时间、功耗和电磁辐射等信息与模块中的 密钥有一定的相关性,而这些信息可通过工具观测到。旁路 攻击就是利用这些旁路信息对密码设备进行攻击,是密码分 析的一种有效手段,具有攻击成本低、攻击力强、难以防护 等特点。 在若干针对密码设备的旁路攻击方法中,功耗攻击是一 种非常有效的手段。它通过采集加密芯片等硬件设备在进行 加、解密或签名操作时产生的功率消耗信息,利用密码学、 统计学原理,分析和破译密钥信息。该方法自 1999 年首次 被 Paul Kocher[1]等人提出以后,就成为了智能卡等密码设 备的主要威胁。由于该方法的有效性和极强的攻击能力,学 者们对其进行了广泛的研究和发展。目前,功耗分析攻击主 要分为简单功耗分析(SPA,Simple Power Analysis)攻击和 差分功耗分析(DPA,Differential Power Analysis)攻击 2 类,相对于 SPA,DPA 更加快速,攻击效果也更好。 RSA 作为主要的公钥密码算法之一,其安全性依赖于大 整数的因子分解,是被研究最为广泛的公钥算法,从提出到 现在已近三十年,经历了各种攻击的考验,逐渐为人们接受, 并在智能卡等领域受到越来越广泛的应用。但由于 RSA 进行 的都是大数计算,RSA 加密最快的情况也比 DE

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档