帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 文献详情
文献详细Journal detailed

数据加密标准旁路攻击差分功耗仿真分析
Side-channel Attacks Simulation for Differential Power Analysis

作  者: ; ; ; ;

机构地区: 中国人民解放军军械工程学院计算机工程系

出  处: 《计算机测量与控制》 2007年第2期222-223,247,共3页

摘  要: 器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的。 A cryptographic device implementations leaks information such as power consumption, electromagnetic etc, which can be used by adversary to achieve secret keys. The power leakage principle of CMOS device is introduced, which is in direct portion to Hamming distance processed in gate. The power consumption of DES implementation is analyzed, and power consumption model is constructed, and at last, simulated platform of DPA is built for DES. This simulated platform can be used to analyze the vulnerability of DES implementation for DPA attacks, without complex measurements. It takes about 6 minis to guess all 48bit subkeys,'and the rest 8bit can be achieved by collision attacks. It is obvious that DES imolementation without any countermeasures is vulnerable to DPA attacks.

关 键 词: 旁路攻击 侧信道攻击 功耗泄漏模型 差分功耗分析仿真

领  域: [电子电信] [电子电信]

相关作者

相关机构对象

相关领域作者

作者 黄立
作者 毕凌燕
作者 廖建华
作者 王和勇
作者 郑霞