分析泄漏功率攻擊采用90nm CMOS技術(shù)的加密器件
可以在一個(gè)組合設計中增加電阻,構成一個(gè)簡(jiǎn)單的加密核心(圖1)。表3是輸入組合的電阻泄漏電流,它表示出泄漏電流與一個(gè)二進(jìn)制字中1的數量的直接關(guān)系。對整個(gè)加密核心的仿真給出了原文本與密鑰的所有可能組合(表4)。該表以升序對泄漏電流排序,并按輸入密鑰對其分組,輸入欄是S盒的輸入,而輸出欄是加密核心的輸出。
泄漏電流攻擊
研究人員一般按加密算法,根據被動(dòng)或主動(dòng)弱點(diǎn)的實(shí)現類(lèi)別,將攻擊區分為數學(xué)類(lèi)和實(shí)現類(lèi)。研究人員試圖找出能制約這些強大攻擊的措施。被動(dòng)攻擊得益于旁路信息,通過(guò)測量一些物理量可以搜集到它(圖2)。主動(dòng)攻擊有更高的擴散危害,因為它們會(huì )帶來(lái)造成錯誤計算的故障,從而暴露密鑰。
圖2,被動(dòng)攻擊得益于旁路信息,通過(guò)測量一些物理量就可以獲得這些信息。
最常見(jiàn)的旁路攻擊渠道就是一款器件的功耗。這些類(lèi)型的攻擊均采用簡(jiǎn)單功率分析、微分功率分析以及相關(guān)性功率分析。在簡(jiǎn)單功率分析攻擊時(shí),攻擊者會(huì )使用一次測量得到的旁路信息,直接確定一個(gè)密鑰或部分密鑰。微分與相關(guān)性功率分析是統計性攻擊,需要進(jìn)行大量測量和數據采集。相關(guān)性功率攻擊過(guò)程包括采集數據、分析所獲得數據、使用被攻擊器件的一種所謂假設模型。
圖3,泄漏功率分析攻擊的結果表明,通過(guò)泄漏功率數據,除0000密鑰以外,所有密鑰都清晰可辨。
你可以用一個(gè)統計分析工具來(lái)探測加密核心的密鑰。另外,還有一種攻擊方法,是通過(guò)計算所獲泄漏電流的矢量與采用一個(gè)假設密鑰的邏輯矢量之間的相關(guān)系數。該方法使用S盒中輸入的漢明權重,或一個(gè)二進(jìn)制字中1的個(gè)數作為邏輯矢量。從一個(gè)密鑰假設可以獲得這個(gè)權重。圖3給出了計算出的相關(guān)系數。橙色方塊表示正確的密鑰假設,綠色圓表示一個(gè)隨機密鑰假設。采用這種攻擊的結果是,除了0000密鑰以外,所有密鑰都可清晰辨識。研究人員正在探討0000密鑰結果不同的原因。
這個(gè)初步研究表明,通過(guò)泄漏電流去揭示密鑰存在著(zhù)實(shí)際的可能性。采用相關(guān)系數作攻擊的結果表示,泄漏功率分析可能成為你設計加密核心時(shí)應考慮的一個(gè)問(wèn)題,尤其是對那些采用小于0.1μm邏輯門(mén)的核心,它們有很高的泄漏功耗。
評論