针对RSA之M-ary实现模乘余数输入侧信道攻击制造技术

技术编号:11793620 阅读:133 留言:0更新日期:2015-07-29 19:59
本发明专利技术公开了一种针对RSA密码算法M-ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M-ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本发明专利技术的方法给出了一种新的M-ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。

【技术实现步骤摘要】

本专利技术设及密码算法分析检测领域,尤其设及一种针对RSA密码算法M-ary实现 的模乘余数输入侧信道能量分析攻击的方法。
技术介绍
随着信息和分析电路技术的发展,对硬件密码电子设备的破解不再单纯的停留 在协议和算法上,而是从其处理数据的过程中泄露的信息入手,进行破解。硬件密码电子设 备在处理信息的工程中存在能量、电磁、错误和时间等信息的泄露,利用该些泄露的信息对 密码电子设备进行攻击,就是所谓的侧信道攻击(Side化annelAttacks),侧信道攻击可 分为能量分析攻击、电磁攻击和错误攻击等,其中能量分析攻击因效率较高,成为侧信道的 主要手段。 侧信道能量分析攻击是通过采集加密巧片等硬件密码电子设备在进行加、解密 或签名等操作时产生的能量消耗,利用密码学和统计学原理等,分析和破译密钥信息的一 种攻击方式,侧信道能量分析攻击又分为简单能量分析攻击(SimplePowerAnalysis, SPA)、差分能量分析攻击(DifferentialPowerAnalysis,DPA)和相关性能量分析攻击 (CorrelationPowerAnalysis,CPA)。 在侧信道能量分析攻击中,CPA和DPA相比SPA具有更强的攻击性,所W能量分析 攻击中比较常用的是CPA和DPA。[000引 其中,DPA攻击的过程如下; (1)随机选择N组不相同明文或密文Mi(iG[1,闲)进行加/解密运算,采集每组明 文进行加密运算时设备产生的能量曲线Ti(t)tell,…,k},其中k为能量轨迹的采样点 数。(2)选择密钥Ki(1GQ,Q为密钥空间),计算在Ki和Mi条件下,密码算法进行 加密运算时在被攻击点产生的中间值町,1。 做根据中间值Di,i确定选择函数F(Mi,Ki),根据选择函数将Ti(t)分为两个子集 S。和Si,定义式如下; S〇=化(t) |F(Mi,Ki)=0} Si=化(t) |F(Mi,Ki)=l} (4)计算每个采样点上两个子集的能量平均之差,巧【主权项】1. 针对RSA密码算法M-ary实现的模乘余数输入侧信道能量分析攻击的方法,其特征 在于,对使用M-ary实现的RSA密码算法实施侧信道能量分析过程中,攻击对象为模乘余数 输入。2. 根据权利要求1所述的选择模乘余数输入值为攻击对象进行RSA密码算法M-ary 实现的侧信道能量分析的方法,其特征在于,对幂剩余计算M-ary实现的每轮攻击时, 选择模乘余数输入作为攻击点,即CfC/^R/OnodN)的输入值R/作为攻击对象,这 里的模乘余数输入值R/是当第i轮时,轮指数K/长度为M bit时对应的攻击对象,有3. 根据权利要求1或2所述的选择模乘余数输入值为攻击对象进行RSA密码算法 M-ary实现的侧信道能量分析的方法,其特征在于,选择每轮模乘余数输入值为对象对RSA 密码算法的CPA侧信道能量分析。4. 根据权利要求3所述的选择模乘余数输入值为攻击对象进行RSA密码算法M-ary实 现的侧信道能量分析的方法,其特征在于,选择每轮乘法输出值为对象对RSA密码算法的 CPA侧信道能量分析步骤如下: (1)每次输入一个底数Pp 1 e {〇, 1,…,A-1},共输入A组;用密钥(K,N)进行RSA密 码运算,采集能量轨迹,即采集测量时间对应的能量样本信息,建立采样能量消耗矩阵; (2) 选择模乘余数输入值作为攻击对象; (3) 确定能量消耗相关性模型; (4) 确定攻击对象和模型后,计算所有可能的轮指数所对应的模乘余数输入值,确定中 间值矩阵; (5) 利用(4)的中间值和中间值矩阵,根据相关性模型,求出仿真能量消耗值和仿真能 量消耗矩阵; (6) 计算仿真能量消耗矩阵与采样能量消耗矩阵的线性相关系数,得到每轮正确的模 乘余数输入值,对应可得到每轮的猜测轮指数;再按轮顺序的二进制比特位将轮指数从左 到右串接起来,就得到完整的指数密钥。5. 根据权利要求4所述的选择模乘余数输入值为攻击对象进行RSA密码算法M-ary实 现的侧信道能量分析的方法,其特征在于,利用CPA进行步骤(4)的具体步骤如下: (1)猜测第i轮M比特的指数值Ki;j=j,j G {〇,…,2M-1}; (2)用匕计算所有可能模乘余数输入值j e {〇,…,2M-1};再 得到中间值矩P6. 根据权利要求4所述的选择模乘余数输入值为攻击对象进行RSA密码算法M-ary实 现的侧信道能量分析的方法,其特征在于,利用CPA进行步骤(5)的具体步骤如下: (5. 1)利用能量消耗相关性模型,可将步骤⑷中所计算出的模乘余数输入值所对应 的仿真能量消耗为:h/=H(R/),即第及a底数第j个猜测轮指数值Kj=j对应的仿真能量功 耗;H(X)是汉明重量模型,即计算X中比特位值为1的个数; (5. 2)对A组底数进行RSA密码运算,确定共2"个轮指数猜测值对应的仿真能量消耗 矩阵为7.根据权利要求4选择模乘余数输入值为攻击对象进行RSA密码算法幂剩余计算M-ary实现的侧信道能量分析的方法,其特征在于,利用CPA进行步骤(6)的具体步骤如 下: (6. 1)对步骤⑴的采样能量消耗矩阵 和步 骤(5)的仿真能量消耗矩阵H分别计算前者第j列和后者第t列的相关系数;其中&1表示为第7个底数、第t个时间的对应的采样 能量消耗值,T为能量轨迹中的采样时间点个数,g为矩阵H第j列的平均值,W为矩阵W 中第t列的平均值,Pp表示第1个猜测密钥对应的仿真能量消耗与第t个时间点采样能量 消耗之间的线性相关系数; (6. 2)计算所有列与列之间的相关系数,则得到了仿真能量消耗和实际采样能量消耗 间的相关矩P选取R中的最大值v=max(r1; t), 1\^对应的第i轮猜测轮指数Ku1为止确轮指数; (6. 3)每一轮均可攻击出一个轮指数,S轮共攻击出S个轮指数;将这S个轮指数按照 轮顺序用二进制从左到右链接起来,即获得完整指数。【专利摘要】本专利技术公开了一种针对RSA密码算法M-ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M-ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本专利技术的方法给出了一种新的M-ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。【IPC分类】H04L9-06【公开号】CN104811297【申请号】CN201510196202【专利技术人】吴震, 杜之波, 饶金涛, 王敏, 李大为, 罗鹏, 赵东艳, 张海峰, 唐晓柯, 胡晓波, 甘杰, 刘辉志 【申请人】成都信息工程学院, 成都芯安尤里卡信息科技有限公司, 国家密码管理局商用密码检测中心, 北京南瑞智芯微电子科技有限公司【公开日】2015年7月29日【申请日】2015年4月23日本文档来自技高网...
<a href="http://www.xjishu.com/zhuanli/62/CN104811297.html" title="针对RSA之M-ary实现模乘余数输入侧信道攻击原文来自X技术">针对RSA之M-ary实现模乘余数输入侧信道攻击</a>

【技术保护点】
针对RSA密码算法M‑ary实现的模乘余数输入侧信道能量分析攻击的方法,其特征在于,对使用M‑ary实现的RSA密码算法实施侧信道能量分析过程中,攻击对象为模乘余数输入。

【技术特征摘要】

【专利技术属性】
技术研发人员:吴震杜之波饶金涛王敏李大为罗鹏赵东艳张海峰唐晓柯胡晓波甘杰刘辉志
申请(专利权)人:成都信息工程学院成都芯安尤里卡信息科技有限公司国家密码管理局商用密码检测中心北京南瑞智芯微电子科技有限公司
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1