資源描述:
《基于DPA方法實(shí)現(xiàn)對(duì)MICKEY-128的旁道攻擊》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、第33卷第3期2015年6月中國(guó)民航大學(xué)學(xué)報(bào)JOURNALOFCIVILAVIATIONUNIVERSITYOFCHINAV01.33No.3June2015基于DPA方法實(shí)現(xiàn)對(duì)MICKEY一128的旁道攻擊趙宏旭(中國(guó)民航大學(xué)航空自動(dòng)化學(xué)院,天津300300)摘要:基于FPGA搭建硬件攻擊平臺(tái),用于驅(qū)動(dòng)集成芯片上的流密碼MICKEY一128進(jìn)行加密。同時(shí)對(duì)于加密過(guò)程中芯片所消耗功率信息進(jìn)行采集,隨后應(yīng)用差分功率分析(differentialpoweranalysis,DPA)方法對(duì)加密過(guò)程所用密匙進(jìn)行攻擊。,結(jié)果顯示,DPA攻擊方法適
2、用于流密碼MICKEY—128,可成功破譯全部128位密匙。并且通過(guò)改變DPA攻擊方法所應(yīng)用的功率模型和統(tǒng)計(jì)分析方法,可進(jìn)一步提高攻擊效率,降低所需實(shí)際功率信息采集數(shù)量。關(guān)鍵詞:流密碼:MICKEY一128:旁道攻擊:差分功率分析中圖分類(lèi)號(hào):TN918.4文獻(xiàn)標(biāo)志碼:A文章編號(hào):1674—5590(2015)03—0053—05DPAattackonstreamcipherMICKEY-128ZHA0Hong-xu(CollegeofAeronauticalAutomation,CAUC,Tianjin300300,China)Abst
3、ract:Nowadays,variousside-channelattacktechniquesstarttoplayanimportantroleincryptographyandbringaseriousthreatonthehardwarei”plementationsofcryptographicalgorithms.Sofar,side—channelattacksonblockciphershavebeendiscussedextensively.However,theliteratureaboutsidechannela
4、ttacksonstreamciphersisnotasmuchastheothercryptographicalgorithms.Inthiswork,aplatformbasedonFPGAisusedtodrivetheMICKEY一128streamcipherwhichhasbeenintegratedononeASIC,meanwhilethepowertracesarecollectedduringthecipherencryption.Afterwards,differentialpoweranalysishasbeen
5、performedtoattacktheentiresecretkey.Asshownbytheresults,thecompletesecretkeyofMICKEY一128hasbeenrevealed,andbychangingthepowermodelandstatisticalanalysismethodtheattackefficiencycanbefurtherimproved.Keywords:streamcipher;MICKEY-128;side-channelattack;differentialpoweranal
6、ysis旁道攻擊作為一種新興技術(shù)將關(guān)注點(diǎn)從密碼算法本身的安全漏洞轉(zhuǎn)向密碼算法被實(shí)現(xiàn)于硬件后,加密或解密時(shí)硬件所消耗的功率、運(yùn)行時(shí)間以及產(chǎn)生的電磁輻射等相關(guān)信息。這種通過(guò)間接信息對(duì)密碼進(jìn)行攻擊的方法引起了廣泛的關(guān)注。功率分析技術(shù)作為旁道攻擊的一種,主要利用密碼運(yùn)行過(guò)程所消耗的功率信息與密匙間的相關(guān)性來(lái)尋求對(duì)密匙的攻擊。其主要分為簡(jiǎn)單功率分析(SPA)和差分功率分析(DPA),由于良好的抗噪特性,本文選擇DPA作為工具,對(duì)es—CARGOt芯片中的MICKEY一128流密碼進(jìn)行攻擊。1相關(guān)背景知識(shí)1.1eSCARGOt芯片以及MICKEY流
7、密碼簡(jiǎn)介所有eSTREAM第三期面向硬件應(yīng)用的候選密碼被實(shí)現(xiàn)于一塊專(zhuān)用集成芯片,被稱(chēng)為eSCARGOt。其采用0.18仙mCMOS工藝,使用通用同步串行接口與外圍設(shè)備進(jìn)行通信。eSCARGOt芯片共包含15種密碼設(shè)計(jì)方案,其中eSTREAM最終選定的三種面向硬件應(yīng)用的流密碼算法也在其中,Trivium、Grain和MICKEY。作為本文的攻擊對(duì)象,MICKEY流密碼由SteveBabbage和MatthewDodd設(shè)計(jì)發(fā)明,主要面向于資源有限的硬件平臺(tái)。MICKEY算法存在多個(gè)版本,本文主要針對(duì)其中的MICKEY一128,其不同處主要在
8、于此版本密匙長(zhǎng)度為128位。MICKEY一128算法有3個(gè)輸入信號(hào),密匙、初始值和明文,以及一個(gè)輸出即密文。MICKEY一128由不規(guī)則時(shí)鐘信號(hào)控制的兩個(gè)移位寄存器R和S構(gòu)成。寄存器R和S分別含有160位,