基于t检验的侧信道信息泄漏评估方法研究
发布时间:2021-01-18 20:17
侧信道分析/攻击(Side Channel Analysis/Attack,SCA)是密码设备的主要安全威胁之一。攻击者通过对密码算法物理实现过程中的泄漏信息进行分析,恢复密钥信息,这对密码算法安全性造成了严重威胁。t检验是统计学中用来检验2个未知方差正态总体均值关系的假设检验方法,以t检验为理论基础的侧信道信息泄漏评估方法具有简单、快捷、可靠的特点,并且不需要掌握密码算法具体实现细节。文章提出了一种基于t检验的侧信道信息泄漏快速评估方法,通过对AES分组密码算法的侧信道均值曲线集合进行t检验,以衡量其能否抵抗一阶攻击。对AES算法的侧信道泄漏评估实验表明,使用均值曲线集合可以有效进行泄漏评估,在确保评估结果准确性的前提下,相比于Welch t检验的计算时间减少了60.5%,有效提高了侧信道信息泄漏的评估效率。
【文章来源】:信息网络安全. 2020,20(10)北大核心
【文章页数】:10 页
【部分图文】:
AES算法总体流程图
AES的字节替换其实就是一个简单的查表操作,主要功能是通过S盒完成一个字节到另外一个字节的映射。针对AES密码算法的能量分析攻击通常选取第1轮的字节替换进行分析,该操作为非线性运算,实际运算过程中芯片能量消耗较大,不同数据运算能耗差异也较大。因此,在该操作中有2个测评点可用于信息泄漏评估,如图2所示,分别是异或运算和字节替换,根据这两个操作的中间值对信息泄漏进行评估。1.3 汉明重量模型
因此,在实际测试过程中,将同一明文对应的能量消耗曲线集合进行均值化操作,可以保留不同明文所对应的中间值引起的能量消耗数据,并消除采集噪声和外部环境噪声,并且对其他字节所引起的干扰也能消除。在AES分组密码算法中,分组长度为8比特。因此,在针对一个密钥字节的Welch t检验中,可以使用256条均值曲线对信息泄漏进行评估。快速泄漏评估模型结构如图3所示。选择被测评密码芯片执行密码运算的中间结果,该中间结果是一个选择函数f (d,k),其中d是已知的输入值(明文或密文),k是部分密钥位。采集加密芯片运行过程中的能量或电磁泄漏信息,测评者记录每次运行密码算法时对应的输入值d。完成n次采集后,将已知的数据值记为向量d=(d1,d2,(43),dn)。其中,di代表第i次密码运算时的明文或密文。对应的能量消耗曲线集合记为T=(T1,T2,(43),Tn),使用均值曲线生成算法,针对曲线集合生成256条均值曲线集合T′=(T0,T1,(43),T25 5)。根据不同泄漏模型进行分类。例如,可以将中间值按照汉明重量的高或低,将能量消耗曲线集合划分为两类,其中A类集合记为T"A=(T 1,T 2,(43),Tn-1),B类集合记为T"B=(T n,Tn+1,(43),T2 55),使用统计分析工具对T"A和T"B进行评估。本文使用Welch t检验的方法进行分析,根据t检验的检验统计量对信息泄漏进行评估。
【参考文献】:
期刊论文
[1]基于T检验的广电智能终端芯片密码安全评估[J]. 张智军,王磊,沈阳. 广播与电视技术. 2020(01)
[2]基于配对t检验的侧信道泄露评估优化研究[J]. 鹿福祥,李伟键,黄娴. 小型微型计算机系统. 2019(12)
[3]运用t检验评估3DES算法的侧信道信息泄露[J]. 陈佳哲,李贺鑫,王亚楠,王宇航. 清华大学学报(自然科学版). 2016(05)
本文编号:2985598
【文章来源】:信息网络安全. 2020,20(10)北大核心
【文章页数】:10 页
【部分图文】:
AES算法总体流程图
AES的字节替换其实就是一个简单的查表操作,主要功能是通过S盒完成一个字节到另外一个字节的映射。针对AES密码算法的能量分析攻击通常选取第1轮的字节替换进行分析,该操作为非线性运算,实际运算过程中芯片能量消耗较大,不同数据运算能耗差异也较大。因此,在该操作中有2个测评点可用于信息泄漏评估,如图2所示,分别是异或运算和字节替换,根据这两个操作的中间值对信息泄漏进行评估。1.3 汉明重量模型
因此,在实际测试过程中,将同一明文对应的能量消耗曲线集合进行均值化操作,可以保留不同明文所对应的中间值引起的能量消耗数据,并消除采集噪声和外部环境噪声,并且对其他字节所引起的干扰也能消除。在AES分组密码算法中,分组长度为8比特。因此,在针对一个密钥字节的Welch t检验中,可以使用256条均值曲线对信息泄漏进行评估。快速泄漏评估模型结构如图3所示。选择被测评密码芯片执行密码运算的中间结果,该中间结果是一个选择函数f (d,k),其中d是已知的输入值(明文或密文),k是部分密钥位。采集加密芯片运行过程中的能量或电磁泄漏信息,测评者记录每次运行密码算法时对应的输入值d。完成n次采集后,将已知的数据值记为向量d=(d1,d2,(43),dn)。其中,di代表第i次密码运算时的明文或密文。对应的能量消耗曲线集合记为T=(T1,T2,(43),Tn),使用均值曲线生成算法,针对曲线集合生成256条均值曲线集合T′=(T0,T1,(43),T25 5)。根据不同泄漏模型进行分类。例如,可以将中间值按照汉明重量的高或低,将能量消耗曲线集合划分为两类,其中A类集合记为T"A=(T 1,T 2,(43),Tn-1),B类集合记为T"B=(T n,Tn+1,(43),T2 55),使用统计分析工具对T"A和T"B进行评估。本文使用Welch t检验的方法进行分析,根据t检验的检验统计量对信息泄漏进行评估。
【参考文献】:
期刊论文
[1]基于T检验的广电智能终端芯片密码安全评估[J]. 张智军,王磊,沈阳. 广播与电视技术. 2020(01)
[2]基于配对t检验的侧信道泄露评估优化研究[J]. 鹿福祥,李伟键,黄娴. 小型微型计算机系统. 2019(12)
[3]运用t检验评估3DES算法的侧信道信息泄露[J]. 陈佳哲,李贺鑫,王亚楠,王宇航. 清华大学学报(自然科学版). 2016(05)
本文编号:2985598
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2985598.html