999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

密碼算法實現方式對安全性的影響研究*

2016-11-11 06:22:24陳大釗
信息安全與通信保密 2016年10期
關鍵詞:安全性分析

陳大釗,成 超,熊 峙,王 津

(1.成都三零嘉微電子有限公司,四川 成都 610041;2.61569部隊,北京 100071)

密碼算法實現方式對安全性的影響研究*

陳大釗1,成 超2,熊 峙2,王 津2

(1.成都三零嘉微電子有限公司,四川 成都 610041;2.61569部隊,北京 100071)

實際應用中,密碼算法總要在軟件、硬件或物理設備等環境中實現,也只有在實際應用場景中討論密碼算法的安全性才是有意義的。密碼算法實現方式對其安全性有著重要影響,本文以不同實現方式在FPGA上實現SM4算法,通過對不同實現方式的SM4算法進行相關性功耗分析(Correlation Power Analysis,CPA),評估密碼算法實現方式對安全性的影響。分析結果表明,SM4算法并行實現方式比串行實現方式具有更高的安全性。

密碼安全;CPA;FPGA;安全性

0 引 言

密碼設備在運行中總會泄露出各種與密碼算法相關的信息,如運行時間、功耗信息和電磁輻射信息等,這類信息稱為旁路信息[1](Side Channel Information)。攻擊者可以利用旁路信息攻擊密碼設備,從而獲取秘密信息,這種攻擊方式稱為旁路攻擊(Side Channel Attack,SCA)。其中,功耗分析[2-3](Power Analysis)是最普遍的攻擊方式,其特點是攻擊效率較高、成本低。功耗分析又分為簡單功耗分析(Simple Power Analysis,SPA)、差分功耗分析(Differential Power Analysis,DPA)和相關系數功耗分析[4](Correlation Power Analysis,CPA)。CPA是利用密碼芯片的功耗假設模型,預測其

運行密碼算法時的功耗大小,然后和實際測量的功耗大小進行相關性分析,從而推測密鑰。由于CPA考慮的數據相關狀態位比DPA多,因此利用假想模型得到的模擬功耗和實際測量的功耗之間的相關系數更大,比DPA更具有攻擊性。因此,本文選取CPA作為評估SM4密碼算法不同實現方式的安全性方法。

1 SM4算法簡介

SM4密碼算法是我國第一個公開的商密分組密碼算法[5],分組長度為128 bit,密鑰長度為128 bit。加密算法與密鑰擴展算法都采用32輪非線性迭代結構。解密算法與加密算法的結構相同,只是輪密鑰的使用順序相反,解密輪密鑰是加密輪密鑰的逆序。算法原理如圖1所示。

圖1 SM4密碼算法加密流程

則:

此外,rki(i=0,1,…,31)為輪密鑰,長度為32 bit。

2 相關性功耗分析(CPA)

相關性功耗分析(CPA)是一種通過對實際測量功耗樣本和與功耗相關數據的假設功耗之間的相關性大小推測密碼芯片的密鑰等秘密信息的方法。

CPA包括以下五個步驟[2]:

(1)選擇待分析密碼算法的某個中間值

CPA攻擊的第一步是確定被攻擊密碼算法的一個中間值。這個中間值必須是一個與密鑰相關的函數f (d,k),其中d是已知的數據(明文或密文),而k是密鑰的一部分。

(2)測量瞬時功耗

CPA攻擊的第二步是測量密碼設備在執行密碼算法時所產生的瞬時功耗。加解密期間,密碼設備密鑰保持不變,隨機變換明文。每進行一個分組的加解密,記錄一條功耗曲線和相應的明/密文信息。假設采集D條功耗曲線,每條功耗曲線的長度記為T,則功耗曲線組成了一個大小為D×T的功耗曲線矩陣T,而矩陣的每一行代表一條功耗曲線。

(3)計算假設中間值

根據之前記錄的D組明文或密文信息,按照中間值函數f(d,k)計算出每一次密鑰猜測k對應的假設中間值。假設有D個猜測密鑰,每一個猜測密鑰對每一組明文或者密文計算一個假設中間值,那么每個猜測密鑰將得到D個假設中間值。這樣可以得到一個大小為D×K的假設中間值矩陣V。

(4)將假設中間值映射為假設功耗值

對假設中間值矩陣V中每一個假設的中間值所導致的密碼設備功耗進行仿真(仿真模型可以為單比特模型、漢明重量模型和漢明距離模型等),生成對應的假設功耗值,以此得到假設的能量消耗矩陣H。

(5)比較假設功耗和實測功耗曲線

對假設功耗矩陣H中的每一列hi和實測功耗矩陣T中的每一列tj的相關性進行比較(其中i=1,2,…,K,j=1,2,…,T)。通過式(4)計算兩列間的相關系數ri,j:

于是,得到一個K×T的矩陣R。它的每一個元素ri,j包含了hi和tj的比較結果。ri,j越大,說明hi和tj的匹配度越高,也就說明假設的密鑰更接近于真實的密鑰。找到矩陣R中的最大值,并把該值對應的行的猜測作為正確的密鑰猜測。該最大值揭示了對所選中間值進行的處理結果以及攻擊設備所使用的密鑰。

3 測試驗證環境

測試驗證環境如圖2所示。

圖2 測試驗證系統原理

密碼芯片為國產FPGA華微HWD2V6000,通過在密碼芯片和電源間串聯一個1 Ω的電阻,可以間接測量密碼芯片瞬時功耗。

為了對密碼芯片的瞬時功耗進行測量,密碼芯片還需要外接PC和數字示波器。PC用來控制全部測量配置并儲存采樣獲得的功耗曲線。數字示波器用來記錄電阻消耗的能量,并將能量跡發送給PC。數字示波器一個通道記錄密碼芯片功耗,一個通道作為信號觸發。

測試環境工作原理:完成系統配置后,PC端上位機程序向密碼芯片發送明文和密鑰;密碼芯片收到明文和密鑰后,執行密碼算法,同時拉高觸發信號,觸發示波器采集密碼芯片瞬時功耗,并將采集到的功耗數據存入PC端;直到加密結束,拉低觸發信號,停止采集瞬時功耗數據。

4 SM4的CPA分析

設置SM4算法的工作密鑰為0x0B2DB59B A139404F 8AF90254 06BE22D3。經過密鑰擴展,得第一輪輪密鑰為0xF89BCA84。根據測試驗證環境,分別采集SM4算法并行實現和串行實現的功耗曲線各10萬條,每條功耗曲線采樣點數為14 000。

分析中,SM4子密鑰長度為32 bit,搜索遍歷空間為232。這是難以實現的,因此采用分而治之的方法,將32 bit分為4個8 bit,即4個字節單元進行遍歷,遍歷空間減少為4×28。對于第一輪輪密鑰,首先分析最高字節密鑰信息(248,0xF8),然后遍歷其他三個字節密鑰信息。

攻擊點選擇:根據SM4算法實現過程,串行和并行實現方式均選擇第一輪S盒運算為攻擊點。

對第一輪S盒輸出建立漢明重量模型,計算每一個假設密鑰字節與明文異或后進行S盒輸出值的漢明重量,得到一個100 000×256的假設能量消耗矩陣H。將矩陣H每一列與實測功耗曲線T每一列進行統計分析計算相關系數,即將每一個密鑰假設對應的假設能量消耗值與在每一個位置所記錄的能量跡進行比較。比較的結果是一個相關系數矩陣R,R的最大值即假設密鑰與功耗匹配度最高。如果相關系數矩陣R上有一行(即有一個猜測密鑰與功耗的相關系數曲線)出現最大尖峰,則表明通過CPA獲取了密鑰信息。

4.1 對并行實現的SM4算法的CPA攻擊

利用搭建的測試驗證環境,采集10萬條并行實現的SM4算法功耗曲線,其中一條曲線如圖3所示,橫軸表示采樣點數,縱軸表示電壓值。

圖3 SM4算法并行實現功耗曲線

在Matlab環境下對并行實現的SM4算法功耗曲線進行CPA分析,結果如圖4所示,橫軸表示采樣點數,縱軸表示第一輪子密鑰最高字節密鑰與功耗的相關系數。從圖4可以看出,正確密鑰248(0xF8)與功耗的相關系數曲線上不存在明顯尖峰,說明通過CPA方式不能獲取密鑰信息,并行實現的SM4算法具有抗CPA分析能力。

圖4 SM4算法并行實現正確密鑰與功耗相關系數曲線

為了更好地證明并行實現的SM4算法地抗CPA能力,將第一輪子密鑰最高字節所有256種猜測密鑰與功耗相關系數進行對比,結果如圖5所示。從圖5可以發現所有的256種猜測密鑰與功耗相關系數均不存在明顯尖峰。進一步說明了并行實現的SM4算法具有抗CPA分析能力。

圖5 SM4算法并行實現所有猜測密鑰與功耗相關系數曲線

4.2 對串行實現的SM4算法的CPA攻擊

利用搭建的測試驗證環境,采集10萬條串行實現的SM4算法功耗曲線,其中一條曲線如圖6所示,橫軸表示采樣點數,縱軸表示電壓值。

圖6 SM4算法串行實現功耗曲線

根據選擇的攻擊點,只需關心第一輪加密運算S盒操作所產生的功耗,為了提高分析效率,只截取了功耗曲線前2 000個采樣點。

在Matlab環境下對串行實現的SM4算法功耗曲線進行CPA分析,得到結果如圖7和圖8所示,橫軸表示采樣點數,縱軸表示第一輪子密鑰最高字節密鑰與功耗的相關系數。

圖7 SM4算法串行實現正確密鑰與功耗相關系數曲線

圖8 SM4算法串行實現所有猜測密鑰與功耗相關系數曲線

從圖7和圖8可以清晰看到,通過遍歷第一輪子密鑰最高字節的256種猜測密鑰,正確密鑰248(0xF8)與功耗的相關系數曲線存在最大尖峰,其他錯誤的假設密鑰與功耗的相關系數曲線不存在尖峰??梢?,串行實現的SM4算法具有密鑰信息泄露情況,攻擊者可以通過CPA獲取密鑰信息,因此安全性較低。

5 結 語

通過對基于FPGA并行實現和串行實現的SM4算法的CPA攻擊實驗結果進行對比,可以發現密碼算法實現方式對其安全性有著顯著影響。并行實現方式比串行實現方式具有更高的安全性,這是由于密碼算法在并行實現過程中的運行將產生更多的轉換噪聲,從而降低了攻擊者獲取的信號信噪比,提高了攻擊難度。

[1] 郭世澤,王韜,趙新杰.密碼旁路分析原理與方法[M].北京:科學出版社,2014. GUO Shi-ze,WANG Tao,ZHAO Xin-jie.Principles and Methodologies of Side-Channel Analysis in Cryptography[M].Beijing:Science press,2014.

[2] Stefan Mangard,Elisabeth Oswald,Thomas Popp. Power Analysis Attacks:Revealing the Secrets of Smart Cards[M].NewYork:Springer,2007.

[3] Kocher P,Jaffe J,Jun B.Differential Power Analysis[C]. Springer Berlin Heidelberg:Advances in Cryptology-CRYPTO'99,1999:388-397.

[4] Eric Brier,Christophe Clavier,Francis Olivier.Correlation Power Analysis with a Leakage Model[C].CHES2004,LNCS3156,2004:16-19.

[5] 國家商用密碼管理辦公室.無線局域網產品使用用的SMS4密碼算法[Z].北京,2006:1-4. National Commercial Cipher Management Office.SMS4 Cipher Algorithm for Wireless Local Area Network Products[Z].Beijing,2006:1-4.

陳大釗(1986—),男,碩士,工程師,主要研究方向為密碼安全;

成 超(1983—),男,碩士,工程師,主要研究方向為信息安全;

熊 峙(1973—),男,學士,高級工程師,主要研究方向為信息安全;

王 津(1979—),男,學士,工程師,主要研究方向為信息安全。

Security of Crypto Algorithms Implementation

CHEN Da-zhao1, CHENG Chao2, XIONG Zhi2, WANG Jin2
(1.Chengdu 30Javee Microelectronics Co., Ltd, Chengdu Sichuan 610041, China;2.PLA Unit 61569, Beijing 100071, China)

The security of cryptographic algorithm draws much attention from the people.In practical application, crypto algorithm is usually implemented in the environment such as software, hardware and physical devices. There exists an essential relation of between the security and practical application of crypto algorithm. SM4 algorithm is implemented on FPGA in different implementation modes, and CPA(Correlation Power Analysis) is also done on SM4 algorithm in different implementation modes, thus to evaluate the influence of different implementations on security. Simulation indicates that the parallel implementation of SM4 is mush better than serial implementation in security.

security of crypto algorithm; CPA; FPGA; security

TP309.7

A

1002-0802(2016)-10-1387-05

10.3969/j.issn.1002-0802.2016.10.023

2016-06-11;

2016-09-17

data:2016-06-11;Revised data:2016-09-17

猜你喜歡
安全性分析
兩款輸液泵的輸血安全性評估
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
隱蔽失效適航要求符合性驗證分析
米氮平治療老年失眠伴抑郁癥的療效及安全性
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
電力系統及其自動化發展趨勢分析
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
Imagination發布可實現下一代SoC安全性的OmniShield技術
中西醫結合治療抑郁癥100例分析
主站蜘蛛池模板: 99热这里只有精品免费| 亚洲一区免费看| 日韩高清在线观看不卡一区二区| 国产色婷婷| 国产精品99r8在线观看| 美女无遮挡免费网站| 久久久国产精品免费视频| 成人国产精品2021| 欧美日韩高清在线| 免费xxxxx在线观看网站| 国产美女无遮挡免费视频| 狠狠色噜噜狠狠狠狠色综合久| 国产精品30p| 亚洲女同欧美在线| 在线另类稀缺国产呦| 日本国产在线| 精品国产网站| 久久永久视频| 欧美性色综合网| 国产乱码精品一区二区三区中文| 欧美19综合中文字幕| 亚洲国产一成久久精品国产成人综合| 亚洲av无码久久无遮挡| 国产剧情伊人| 亚洲精品中文字幕无乱码| 国产成人无码Av在线播放无广告| 国产欧美日韩视频怡春院| 亚洲AV无码精品无码久久蜜桃| 国产亚洲欧美另类一区二区| 97久久精品人人| 国产精品毛片在线直播完整版| 国产精品色婷婷在线观看| 亚洲浓毛av| 国产精品第页| 亚洲视频欧美不卡| 国产精品吹潮在线观看中文| 成人国产免费| 国产不卡一级毛片视频| 日韩AV手机在线观看蜜芽| 久久亚洲精少妇毛片午夜无码| 亚洲精品大秀视频| 免费亚洲成人| 久久亚洲美女精品国产精品| 亚洲国产成熟视频在线多多| 噜噜噜久久| 日本国产精品| 亚洲中文字幕在线一区播放| 天堂va亚洲va欧美va国产| 久久久久久久蜜桃| 亚洲午夜18| 国内精品小视频在线| 丰满人妻久久中文字幕| 免费女人18毛片a级毛片视频| 夜精品a一区二区三区| 国产97色在线| 国产精品熟女亚洲AV麻豆| 中文字幕有乳无码| 亚洲国产日韩在线观看| 五月天久久综合国产一区二区| 国产亚洲欧美在线中文bt天堂| 国产成人精品一区二区不卡| 91麻豆国产在线| 国产不卡网| 国产欧美视频在线| 日本一区二区三区精品AⅤ| 毛片免费高清免费| 亚洲色婷婷一区二区| 毛片网站免费在线观看| 国产精品夜夜嗨视频免费视频| 99re精彩视频| 777午夜精品电影免费看| 黄色网站在线观看无码| 亚洲精品无码高潮喷水A| 凹凸精品免费精品视频| 亚洲男人在线| 欧美日韩精品在线播放| 午夜限制老子影院888| 久久亚洲美女精品国产精品| 99精品影院| 全午夜免费一级毛片| 欧美亚洲国产精品久久蜜芽| 人妻免费无码不卡视频|