SM4算法的差分功耗攻击研究

2018年05月15日 20:56来源于:科技传播

...曲线密码算的抗差分功耗攻击研究.pdf文档全文免费阅读 在线看

李新超 马双棚

摘 要 自差分功耗攻击自诞生以来,分组密码算法的实现安全面临重大挑战。SM4算法作为我国的分组密码标准,同样面临功耗分析攻击的严重威胁。文章通过利用自主设计的功耗攻击平台采集SM4算法加密过程中的功耗曲线,并对采集好的曲线进行差分处理,从而获得了SM4算法的密钥。实验结果表明,当采集400条以上功耗曲线时,即有90%以上的概率破解密钥。

关键词 SM4;分组密码;差分功耗攻击;功耗曲线

中图分类号 TP309 文献标识码 A 文章编号 1674-6708(2018)208-0108-02

1999年,Kocher等首次利用差分功耗攻擊破解了DES算法[ 1 ],在此之后,其他密码算法如AES等也相继被攻破,密码算法的实现安全面临重大挑战。SM4算法作为我国大力推广的商用分组密码标准,研究其抵御功耗攻击的安全性对于推动我国密码事业的发展具有十分重要的价值和意义。

1 SM4算法

SM4是一种分组密码算法,分组长度为128bit,密钥长度也为128bit。加解密算法结构相同,轮密钥的使用次序则相反。加密算法和解密算法以及密钥拓展算法均采用了32轮的非线性迭代结构[ 2 ]。

3 实验结果

利用自主设计的FPGA功耗攻击平台,采集功耗曲线数据之后,依据差分功耗攻击技术中的功耗分析理论,对功耗数据曲线进行处理,最后以某种方式呈现出来,从而达到破解密钥的目的。

采集的400条功耗曲线进行分析,当猜测的密钥错误时,图中无明显尖峰或出现多个尖峰,如图2所示。

当猜测的密钥正确时,图中出现明显的尖峰,如图3所示。

4 结论

本文对SM4算法进行了介绍,并详细阐述了差分功耗攻击基本原理和步骤,最后通过利用FPGA功耗攻击平台成功破解了SM4算法的密钥,验证了SM4算法在面临差分功耗攻击时的脆弱性,为SM4算法的进一步改进和完善提供了依据。

参考文献

[1]Kocher P, Jaffe J, Jun B. Differential Power Analysis[J]. Lecture Notes in Computer Science,1999, 1666:388-397.

[2]吕述望,苏波展,王鹏,等.SM4分组密码算法综述[J].信息安全研究,2016(11):995-1007.

[3]白雪飞.抗功耗分析攻击的SMS4密码算法VLSI设计技术研究[D].合肥:中国科学技术大学,2008.

[4]Mangard S,Oswald E, Popp T. Power Analysis Attacks: Revealing the Secrets of Smart Cards[M]. Springer Publishing Company, Incorporated,2010.

[5]Liu F, Ji W, Hu L, et al. Analysis of the SM4 Block Cipher[C]//Information Security and Privacy,Australasian Conference, ACISP 2007, Townsville,Australia, July 2-4, 2007, Proceedings. DBLP,2007:158-170.

 
免责声明:

     本文仅代表作者/企业观点,与【名品家电网】无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,仅供读者参考,并自行核实相关内容。

     【名品家电网】刊载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,也不代表本网对其真实性负责。

      如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行;新闻纠错: lwl#youngchina.cn

关键词: 文章 功耗 算法