- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第30卷第2期北京电子科技学院学报2022年6月
Vol.30No.2JournalofBeijingElectronicScienceandTechnologyInstituteJun.2022
针对未知防御智能卡的能量分析攻击
段晓毅刘承远李邮
北京电子科技学院,北京市100070
摘要:功耗分析攻击(也称能量分析攻击)是一种对智能卡非常有效的攻击方法,其思想是通
过研究密码芯片功耗和密码芯片中密钥之间的关系来获得密码芯片中密钥。由于其便于实现且
攻击效果好,对密码系统的安全性提出了重大挑战。为了抵御这种攻击,一些如掩码技术、随机
延时、扰乱等针对能量分析攻击的防御技术也层出不穷,给攻击者破解密钥带来了一定的难度,
特别是在未知防御技术的前提下,针对有防御智能卡的攻击更加困难。本文针对未知防御技术
的智能卡,使用机器学习技术进行攻击,并且攻击成功。针对未知防御的DES算法的一字节密
钥的猜测炳为12.4,8个字节密钥的攻击需要12.4°次暴力攻击即可成功攻击出密钥,比原来的
128*次暴力攻击有非常大程度的提高。
关键词:能量分析攻击;智能卡;未知防御;机器学习
中图分类号:TM344.1文献标识码:A文章编号:1672-464X(2022)2-10-22
性,即利用密码芯片工作时泄漏出来与密钥信息
1引言
相关的能量信息进行攻击的方法。
能量分析攻击针对智能卡或存储密钥的专1999年,PaulKocher和JoshuaJaffe等人提
用嵌人式系统具有显著效果,严重威胁了此类密出了差分能量分析(DifferentialPowerAnalysis,
码设备的安全性。通过利用能量分析攻击方法DPA)恢复出DES(DataEncryptionStandard)的
分析智能卡密码算法的途径,来有效揭示智能卡密钥。2003年,Charis[2]等人通过采集大量
密码算法在硬件实现上的安全性问题,从而可以能量迹样本建立统计信息,利用模板攻击(Tem-
显著提升智能卡芯片的安全设计水平,因此开展plateAttack,TA)获取密钥。2003年,Eric
对密码芯片能量分析攻击方法的研究,对于实现Brier[3]等提出了使用相关功耗分析的方法。
信息安全的快速发展具有重大意义。1.1相关工作
能量分析攻击是侧信道攻击中最强有力的近年来,随着机器学习的不断发展,越来越
手段之一,具有实施设备简单,易于实现的优势。多的学者将机器学习应用到功率分析攻击中。
能量分析攻击的原理是密码芯片在执行密码算2009年,MassimoAlioto等人[4]根据对称算法的
法时,所消耗的能量与密钥之间具有一定的相关特点和处理器的结构,设计了一种通用的预充电
*基金项目:高精尖学科建设基金(项目编号04010402)
**作者简介:段晓毅(1979-),男,副教授,博士,主要研究方向为芯片安全。
刘承远(1999-),男,硕士在读,主要研究方向为芯片安全。
李邮(1996-),女,硕士在读,主要研究方向为芯片安全。
第30卷针对未知防御智能卡的能量分析攻击·1·
电路多比特功耗模型。该模型对预充电电路具计使用一个新的功耗模型,提出了一个通用的相
有较高的精度。2011年,Gabrielet等人首次将关功率分析(CorrelationPowerAnalysis,CPA)攻
机器学习技术应用到侧信道攻击中,利用具有明击策略[17]。2018年,WiemersA等人基于对如
显汉明重量泄漏的数据集进行功率分析攻击,利何量化剩余嫡的理论分析,推导出一种实用的搜
用最小二乘支持向量机(LS-SVM)[5】成功攻击索算法,即使在高噪声或少量能量曲线的环境
了一些高级加密标准(A
人力资源管理师持证人
专注于各类文档、文案、文稿的写作、修改、润色和各领域PPT文档的制作,收集有海量各类规范类文件。欢迎咨询!
有哪些信誉好的足球投注网站
文档评论(0)