APP下载

基于AES密码芯片的DPA攻击技术分析

2014-07-29杨帆

中国新通信 2014年1期
关键词:攻击

杨帆

【摘要】 关于AES密码芯片相应的DPA攻击技术实现方法,而且基于Atmel-AES平台应用DPA攻击技术可以分析获得AES相应的密钥,从而能够证明AES算法对于DPA攻击时体现出来的薄弱环节,同时也可以证明对AES芯片抵抗DPA攻击进行相关研究的必要性。

【关键词】 AES DPA 攻击

伴随着AES的实际广泛应用发展,对于提升其安全性能的相关研究成为社会关注的热点问题。在Atmel-AES平台上对于AES算法加以实现,而且基于这个平台对AES密码算法成功实行相应的DPA攻击,为AES密码芯片的抵抗DPA攻击技术的分析研究提供必要性与实用性的重要理论根据[1]。

一、AES加密算法

差分能量分析(DPA)一般是使用大规模的能量迹来进行分析固定时刻加密设备的具体能量消耗状况,把能量消耗看作被处理数据的相关函数。在AES算法的整个执行过程当中,加密数据通常存储在State数组当中。AES把输入分组使用字节作为单位的正方形矩阵表示方式,而且把这个矩阵复制到具体的State数组中,然后AES算法直接作用在State数组中的具体数据,在AES算法执行完成值后,把State数组之中的数据复制到相应的输出矩阵中,输出相应的解密数据[2]。

AES属于一种密钥迭代类型的密码算法,总共使用了10次迭代,每一次具体使用一个128位形式的轮密钥。在AES的一次轮变换过程中都可以对State数组进行相应的代换与混乱。

二、 DPA攻击方法

2.1 DPA攻击的物理基础

DPA可以成功地攻击密码系统的重要条件为加密电路功耗和所需要处理的数据信息存在着一定相关性,即为在电路中可以处理逻辑0与逻辑1会存在各种不同的功耗作用。电路功耗的具体测量方法为在加密芯片中的电源引脚Vdd与真实电源+5V端相互之间串联接入一个小阻值的电阻,测量这个电阻的相应电压能够获得电路的功耗参数[3]。

2.2 DPA攻击策略

DPA攻击能够通过以下六个环节来进行。

(1)选用所需要执行算法的某一个中间数值。所选用的中间数值需要为明文d和密钥的一部分k组成的函数f(d,k)。选择在第一轮过程中第一个AES的S盒输出字节是中间数值,这个中间数值为明文中的第一个字节与密钥第一个字节的相应函数。(2)测量能量消耗参数。测量密码设备加密或者解密D个各种不同数据分组过程中的能量消耗状况。已知d=(d1,…,dD)',则应当对应于数据分组di的具体能量迹是ti'=( ti,1,…,ti,T ),D个数据分组可以获得一个大小是D×T的能量迹矩阵T。这里需要应用对齐技术保证T中各列tj是通过相同操作产生的。(3)计算预设的中间数值。k=(k1,…,kK),表示k的全部可能数值,根据相关公式可以得到假定中间数值矩阵V(大小为D×K):vi,j=f(di,kj),i=1,…,D,j =1,…,K。在V中的各列相对应的密钥假定位kj,DPA攻击的具体目标是寻找设备在D次加密或者解密运行过程中具体处理的是在V中的哪一列,从而可以确定出相应的密钥kck。(4)把中间数值映射成为能量消耗数值。应用仿真技术能够把矩阵V映射成为假定能量消耗数值矩阵H。即为把各个vi,j映射成为hi,j。(5)对比假定能量消耗与能量迹。对于矩阵H的各列hi与矩阵T的各列tj进行对比,获得矩阵R(大小是K×T),ri,j是hi与tj的相对结果,ri,j数值愈大,列hi和tj的匹配度愈高。(6)对于R矩阵实行有效分析,获得密钥。通过Matlab可以对矩阵R的各行显示在各种不同图中,各个图对应着一个具体的密钥假定,产生明显尖峰的图所对应的假定密钥则即为实际密钥。

2.3 Atmel-AES平台

Atmel-AES卡和PC视频终端一般是由USB进行连接的,Atmel-AES卡的控制单元主要是ATMega644芯片,加密算法一般使用AES双层密钥加密方式,主密钥kM同时存储在视频服务器与Atmel-AES卡之中,视频流主要是以块dI作为单位、由块密钥kC进行AES加密处理后达到传输目的。

三、结束语

伴随着电子信息化的快速发展进程,信息科学技术影响着社会人们的工作与生活等各个方面,信息科学技术在为社会带来方便的同时也为人们带来了担忧,这就是信息化安全问题。通过在AES双重加密处理的Atmel-AES平台上进行DPA攻击,从而证明AES加密算法对于DPA攻击存在的薄弱环节。所以为了能够更好地确保信息安全,对于增强AES算法的抵抗DPA攻击性能的分析研究是非常有必要的。

参 考 文 献

[1] Wiliam Stallings. 密码编码学与网络安全[M]. 北京:电子工业出版社,2010

[2] 褶杰,丁国良,邓高明,等. DES差分功耗分析攻击设计与实现[J]. 小型微型计算机系统,2007,28(11)

[3] 陈开颜,赵强,张鹏,等. 数据加密标准旁路攻击差分功耗仿真分析[J]. 计算机测量与控制,2007,15(2)

猜你喜欢

攻击
企业云安全面临的威胁及防护方案
浅议ARP攻击及其防御
Android系统基于提升优先权限的攻击
基于云存储的抗洗底攻击关键技术研究
网页挂马的危害及防治方法研究
浅谈网站SQL注入攻击防护策略研究
网络攻击模式与防范的一些措施
网络攻击模式与防范的一些措施