CN108604981B - 用于估计秘密值的方法和设备 - Google Patents
用于估计秘密值的方法和设备 Download PDFInfo
- Publication number
- CN108604981B CN108604981B CN201680080850.4A CN201680080850A CN108604981B CN 108604981 B CN108604981 B CN 108604981B CN 201680080850 A CN201680080850 A CN 201680080850A CN 108604981 B CN108604981 B CN 108604981B
- Authority
- CN
- China
- Prior art keywords
- leakage
- multivariate
- leak
- model
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Operations Research (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明的实施方案提供一种用于根据由泄露迹统计分布单元(14)确定的一组多变量泄露迹(12)的统计分布来确定由在密码系统(11)中实现的至少一个密码机制(11)使用的至少一个秘密值的估计值的秘密值估计设备(13)。每个泄露迹是包括多个随机数值的向量,所述随机数值的数量是大于或等于1的整数,所述统计分布是表示多变量泄露模型的一组泄露模型基向量的参数化线性组合的函数,所述基向量的数量是大于或等于1的整数,所述线性组合由实数值矩阵定义。
Description
技术领域
本发明大体上涉及密码系统,具体地涉及用于估计密码机制中使用的秘密值的方法和设备。
背景技术
密码机制被用于许多领域,以确保在数据的存储和/或传输过程中数据的安全性、认证、保护和保密性。随着计算机科学和计算机硬件技术的迅速发展和进步,密码低成本、快速和小型设备已经成为不同应用和多个系统(如通信系统和数据处理系统)部署的必备项目。
密码机制通常使用密钥从原始数据(也称为“明文”)生成加密数据(也称为“密文”)以防止黑客恢复原始数据,同时访问输入数据需要通过解密机制访问用于加密原始数据的密钥。
与密码算法有关的大多数改进旨在增强安全性以针对对于通过通信系统传输的数据的攻击,而不是针对对于密码机制的实现的物理属性的攻击。然而,诸如边信道攻击、故障攻击和物理篡改等物理攻击成为日益严重的威胁。对密码算法的物理实现的攻击可能对数据安全性产生重大影响(例如,隐私丧失,保护和安全性丧失等)。
对密码机制的硬件实现方式的示例性硬件攻击包括边信道攻击。这种边信道攻击已经在以下文献中公开:
-“P.Kocher,J.Jaffe和B.Jun,Differential Power Analysis,Advances inCryptology-CRYPTO,Series Lecture Notes in Computer Science,第1666卷,第388-397页,1990年”。
-“J.Berkes,Hardware attacks on Cryptographic Devices,Implementationattacks on Embedded Systems and Other Portable Hardware,滑铁卢大学为ECE628.2006准备”。
边信道指的是任何物理泄露的信息,攻击者可以使用这些信息作为密码机制的物理实现的额外知识来源。边信道的示例包括功耗、时间延迟、电磁辐射、声音和红外辐射。这些泄露的信息可能会统计地显示在受攻击的设备上运行的密码机制的特征。例如,能够对受攻击的设备进行物理访问的攻击者可以测量密码设备运行密钥计算操作所需的时间,或者监测在与密码处理相关的时间内的功耗。有权访问依赖于受攻击设备的内部状态的这种物理可观察数据可能会披露关于正在执行的指令的信息,从而危及底层密码系统的敏感秘密参数。
通常,无论底层加密数据如何,通过提供在恒定时间内运行的密码机制或开发在恒定程序流下运行的密码程序,可以对抗边信道攻击。这些技术可以缓解边信道攻击。然而,在硬件资源(存储空间,处理能力)由于例如成本或尺寸考虑而受到限制的应用中,它们的实际实施是不可行的。此外,由算法操纵的数据的值也可能泄露。因此,其他边信道缓解解决方案已在以下文献中公开:
-“S.Chari,C.S.Jutla,J.R.Rao和P.Rohatgi,Towards Sound Approaches toCounteract Power-Analysis Attacks,Advances in Cryptology-CRYPTO,SeriesLecture Notes in Computer Science,第1666卷,第398-412页,1999年”。
-“S.Chari,J.R.Rao和P.Rohatgi,Template Attacks.Cryptographic Hardwareand Embedded Systems(CHES),Series Lecture Notes in Computer Science,第2523卷,第13-28页,2003年”。
-“J-S.Coron和L.Goubin。On Boolean and Arithmetic Masking againstDifferential Power Analysis,Cryptographic Hardware and Embedded Systems(CHES),Series Lecture Notes in Computer Science,第1965卷,第231-237页,2000年”。
这些解决方案在本质上使用随机化技术,例如秘密分割或掩蔽方案,旨在通过使用随机未知数(其防止非预期接收者或攻击者从泄露的信息中预测秘密值)向密码机制添加保护层。在攻击者利用在一个瞬间观察到的物理泄露的信息的情况下,掩蔽方案是有效的。然而,已经证明,一些攻击是基于在多个瞬间的多个泄露的信息(如高阶差分分析)的,随机化技术无法阻止攻击者成功恢复所需的秘密值(“PC Kocher,J.Jaffe和B.Jun,Differential Power Analysis,Advances in Cryptology-CRYPTO,Series LectureNotes in Computer Science,第1666卷,第388-297页,1999年”)。
攻击者对于密码系统的目标可以取决于应用。例如,攻击者可能寻求学习秘密参数,例如用于加密或解密数据的密钥,以用于在不学习私有参数的情况下利用被攻击系统的泄露的信息,损害系统的正常使用可靠性等等。在过去的几年,这种攻击是完全根据经验的。因此,如果他们有时能够成功恢复所需的秘密参数,例如密钥,那么他们的效率不是尽可能高效的。存在的其他边信道攻击包括:
-模板攻击,公开于“S.Chari,J.R.Rao和P.Rohastgi,TemplateAttacks.Cryptographic Hardware and Embedded Systems(CHES),Series LectureNotes in Computer Science,第2523卷,第13-28页,2002年”,以及
-随机攻击,公开于文献“W.Schindler,K.Lemke和C.Paar,A Stochastic Modelfor Differential Side Channel Cryptanalysis.Cryptographic Hardware andEmbedded Systems(CHES),Series Lecture Notes in Computer Science,第3659卷,第30-46页,2005年”。
模板攻击和随机攻击包括两个阶段:分析阶段和在线秘密值提取阶段。在分析阶段期间,配备有与受攻击设备相同设备的攻击者试图表征受攻击设备的物理可观测参数的泄露模型。在第二阶段期间,攻击者试图通过在所有可能的秘密值中搜索优化给定性能标准的值、使用泄露模型和在受攻击设备的操作期间获取的测量值来恢复期望的秘密值。在私钥恢复的情况下,性能标准可以是使成功率的概率最大,在均匀分布的密钥值的情况下,使成功率的概率最大简化为使用区分器解决的最大似然(ML)优化问题。ML区分器公开于文献“A.Heuser,O.Rioul和S.Guilley,Good Is Not Good Enough-deriving OptimalDistinguishers from Communication Theory,Cryptographic Hardware and EmbeddedSystems(CHES),Series Lecture Notes in Computer Science,第8731卷,第55-74页,2014年”。他们指定对于根据在恢复密钥时使成功率的概率最大的判据的最优区分器。
泄露模型表征对应于可观察测量值的泄露(也称为“迹(trace)”或“泄露迹(leakage trace)”)与理论模型之间的联系。泄露模型是用于表征考虑到任何密钥假设下的泄露迹的统计分布的概率模型。通过泄露模型建模的迹可以被认为源于对这种泄露模型的模拟。已知影响秘密值恢复的成功率的三个建模参数:
-泄露迹的维度D(也称为“泄露的维度”或“泄露维度”),
-理论泄露模型的维度S(也称为“泄露模型维度”),以及
-对理论模型与泄露迹之间的联系进行建模的实矩阵D×S矩阵α的系数。
当泄露的维度大于或等于1时,泄露被称为“多变量泄露”。这种情况表征的是边信道泄露,边信道泄露可以通过模数转换器(例如示波器)测量,这些模数转换器可以快速采集多个样本(例如,10G样本/秒,其中,同步设备的泄露以例如100MHz的频率产生,因此迹为100个样本)。因此,泄露维度经常比1大得多。类似地,当理论模型的维度大于或等于1时,该模型被称为“多变量模型”。相比之下,“单变量”泄露或模型是指单一维度的泄露或模型D=1(分别为单一维度S=1的模型)。多变量泄露迹表示理论模型的任意线性组合,在该理论模型中添加了模拟受攻击设备所处环境的噪声分量。此外,确定测量值与理论模型之间联系的矩阵α的系数可以是全部或部分未知的,在这种情况下,该模型被称为“参数的”。在这种情况下的攻击(也称为“随机”攻击)包括在提取秘密值之前的模型分析步骤,以便估计泄露模型的缺失系数。
在存在用于线性和仿射泄露模型的高斯噪声的情况下,有若干关于最优ML区分器的现有著作,并分别涉及等于1或2的维度S。在文献“N.Bruneau,S.Guilley,A.Heuser,D.Marion和O.Rioul,Less is More-Dimensionality Reduction from a TheoreticalPerspective Cryptographic Hardware and Embedded Systems(CHES),Series LectureNotes in Computer Science,第9293卷,2015年”中,已经描述了已知系数的多变量泄露和线性泄露模型的方法。具体而言,具有单变量泄露的仿射参数模型公开于:
-“E.Brier,C.Clavier和F.Olivier,Correlation Power Analysis with aLeakage Model,Cryptographic Hardware and Embedded Systems(CHES),SeriesLecture Notes in Computer Science,第3156卷,第16-29页,2004年”;
-“A.Heuser,O.Rioul和S.Guilley,Good Is Not Good Enough-derivingOptimal Distinguishers from Communication Theory,Cryptographic Hardware andEmbedded Systems(CHES),Series Lecture Notes in Computer Science,第8731卷,第55-74页,2014年”。
可以执行根据边信道泄露的信息对密码实现中使用的秘密值的估计,以估计密码实现针对最强攻击的脆弱性。现有的估算技术要么考虑单变量泄露,要么对多变量泄露进行维度降低,然后使用与维度降低技术不相关的次优区分器。这两种方法都不是最理想的,因为它们没有联合考虑泄露和模型是多变量的现实情况。此外,秘密值的成功恢复(因此,密码设备针对边信道攻击的安全程度)取决于泄露模型的表征以及所使用的秘密值估计算法。然而,仍然需要考虑到边信道泄露的改进的秘密值估计方法和系统,在存在多变量泄露和多变量参数模型的情况下,实施用于恢复秘密值的最优方案。
发明内容
为了解决这些和其他问题,提供了一种秘密值估计设备,从而确定由密码系统(也称为“加密系统”)实现的至少一个掩蔽密码机制所使用的至少一个秘密值的估计值。根据本发明的一个方面,秘密值的估计值是根据一组多变量泄露迹的统计分布确定的,一组多变量泄露迹的统计分布是多变量参数化泄露模型的参数化线性组合的函数,所述多变量参数化泄露模型由一组泄露模型基向量表示,所述泄露模型基向量的数量是大于或等于1的整数,参数化线性组合由实数值矩阵定义。
估计设备可以包括分析单元,该分析单元配置为确定泄露迹的维度,并根据泄露的信息传递测量值序列矩阵。
估计设备可以进一步包括处理单元,其配置为确定泄露模型及其维度,根据性能标准利用区分器确定在掩蔽的密码机制中使用的至少一个秘密值的估计值,并通过确定对于一个或更多个边信道攻击的安全性能度量,量化所分析的密码系统的安全级别和脆弱性。
在某些实施方案中,分析单元可以配置为根据每个迹中的噪声相关性来确定泄露迹的维度。
在某些实施方案中,处理单元可以配置为确定在密码机制中使用的密码密钥的估计值,以根据使成功恢复密钥的概率最大的标准来加密/解密数据。密码密钥可以包括具有相似或不同泄露属性的几个位。
实数值矩阵可以包括至少一个未知数值,所述设备进一步配置为确定定义了参数化线性组合的实数值矩阵的至少一个未知数值的估计值。具体地,处理单元可以实施期望最大化算法以联合确定参数化多变量泄露模型的未知系数的估计值和密码密钥的估计值。
在某些实施方案中,处理单元可以配置为通过确定密码机制使用的秘密值的成功率或成功恢复率来量化所分析的密码系统的安全等级。
本发明进一步提供了一种根据一组多变量泄露迹的统计分布来估计由至少一个密码机制使用的至少一个秘密值的方法,每个泄露迹是包括多个随机数值的向量,所述随机数值的数量是大于或等于1的整数,所述泄露迹统计分布是表示多变量泄露模型的一组泄露模型基向量的参数化线性组合的函数,所述泄露模型基向量的数量是大于或等于1的整数,所述线性组合由实数值矩阵定义。
所述估计方法可以包括确定泄露迹的数量、确定这些迹的维度、确定泄露模型及其维度,以及利用估计算法根据性能标准来计算至少一个秘密值的估计值。
有利地,本发明的各种实施方案能够分析多变量边信道泄露并处理具有至少部分未知参数的多变量泄露模型。
有利地,本发明的各种实施方案提供了最优秘密值计算方法或仅依赖于多变量泄露模型和噪声的概率分布的区分器,所述噪声改变原始数据或信号并影响所分析的密码系统所处的环境。
有利地,本发明的各种实施方案能够并行操纵具有相似或不同泄露属性的密码密钥的多个敏感位。
有利地,本发明的某些实施方案能够优化信噪比(信噪比是噪声水平对信号浓度的影响的指示性度量),因此优化了给定数量的泄露迹的成功率。
有利地,对于相同数量的泄露迹和相同的泄露模型,本发明的某些实施方案能够进一步实现大于通过考虑单变量泄露迹所获得的任何信噪比值的信噪比。
有利地,基于批处理的本发明的某些实施方案能够更快速并且并行地计算秘密值的估计值。
本领域技术人员通过查看附图和具体实施方案将清楚本发明的其他优点。旨在将任何其他优点并入本文。
附图说明
并入本说明书中并构成其一部分的附图示出了本发明的各种实施方案,并且与上面给出的本发明的总体描述以及下面给出的实施方案的详细描述一起用于解释本发明的实施方案。
图1是秘密值估计设备的实现的示意图;
图2是示出根据本发明的示例性实施方案的秘密值估计设备的详细结构的框图;
图3是描述根据本发明的示例性实施方案的考虑到多变量泄露和模型的秘密值估计方法的流程图;
图4是根据本发明的某些实施方案的秘密值估计设备的示例性硬件架构。
具体实施方式
本发明的实施方案提供用于根据泄露的信息或边信道信息来估计在密码系统中实现的密码机制中使用的至少一个秘密值的方法和设备。该密码系统与多变量泄露迹的统计分布相关联,该多变量泄露迹是一组多变量泄露模型基向量的噪声参数化线性组合的函数,所述线性组合由实数值矩阵表示,所述实数值是完全已知的或者包括至少一个未知数值。
参考图1,示出了秘密值估计设备13的实现的示例。秘密值估计设备13实现为通过确定在考虑到边信道信息或泄露的信息12的密码机制11中使用的秘密值的估计值以及由泄露迹统计分布确定单元14确定的一组多变量泄露迹的统计分布,来评估实施一个或更多个密码机制11的密码系统10针对一个或更多个边信道攻击的脆弱性。
根据本发明的某些实施方案的秘密值估计方法和设备可以在设计或开发密码系统10或估计认证过程中制造的嵌入式系统的安全性的阶段中实现。密码系统10可以是使用密码机制11或算法来保护数据的任何类型的系统或设备,而无论应用如何,例如通信和数据处理应用。例如,密码系统10可以是用户设备(例如智能电话)、在无线网络(例如蜂窝网或特定网络)中实现的中继站或基站,密码系统10使用密码机制11以保护通过不安全的通信信道传输的数据(例如,信号)。在另一个示例中,密码系统10可以是实现密码机制11的信息处理系统(诸如计算机系统、数据库、在线销售系统或金融系统)的一部分,以用于保护交换的数据或存储在系统中的数据(例如个人数据,如金融账号和社会安全号码)。
在密码系统中实现的每个密码机制都与成功恢复秘密值的指示符以及秘密值针对边信道攻击的安全程度相关联。这些参数取决于与用于表征泄露迹的理论模型相对应的泄露模型以及用于计算秘密值的计算算法(也称为区分器)。根据本发明的各种实施方案,秘密值的确定通过联合计算多变量泄露模型的基向量的线性组合的未知参数的估计值,以及确定密码秘密值的估计值来最优地执行。泄露模型的基向量的线性组合的参数对应于确定泄露迹与理论泄露模型之间的联系的矩阵α的系数。
参考图2,示出了用于通信设备20(表示密码系统)的秘密值估计方法和设备的示例性实施方式,通信设备20实现硬件密码机制并用于通信系统中。
下面的描述将参照实现用于加密/解密的密码密钥的密码机制来进行,仅用于说明目的。然而,本领域技术人员将容易理解,可以使用其他密码机制,根据所述其他密码机制,秘密值不同于私有密钥。
通信设备20可以是固定设备,诸如在有线通信系统中操作的膝上型计算机,或者是移动设备,诸如在无线环境中操作的移动电话。通信设备20可以包括例如:
-消息产生器/接收器单元201,其配置为产生或接收输入数据(例如,信号或消息);
-密码机制单元202,其配置为对产生的或接收的数据进行加密或解密。
通信设备20可以配置为通过通信接口21与至少另一个通信设备20对加密的数据进行通信。通信接口21可以是例如有线链路、无线传播介质或光学连接。
边信道22示意性地表示从通信设备20泄露的信息。泄露的信息可以是例如通信设备20在运行密码机制202时的功耗、执行给定的密码操作所需的处理时间,以及由通信设备20发射的电磁辐射、声音或红外辐射。这种泄露的信息的形式通常是一系列值(边信道迹)。它可以统计地揭示与在通信设备20上运行的密码机制202相关的某些特征。
边信道泄露的信息22可以被测量单元23拦截,测量单元23配置为采集关于从通信设备20泄露的一个或更多个边信道的一组迹测量值。测量单元23可以包括:
-测量值数量选择单元231,所述测量值数量选择单元231配置为确定要采集的测量值的数量Q;
-数据采集单元232,其配置为从通信设备20泄露的信息中采集迹的样本。数据采集单元232可以是例如高速设备(例如具有高速模拟-数字捕捉的现代数字示波器),或配备有一组传感器(无源或有源)的任何仪器,所述传感器例如是配置为通过泄露的信息22检测通信设备20的物理特性的电压、电流、功率、电磁探针或温度传感器或声学传感器。
在某些实施方案中,测量值数量选择单元231可以配置为根据信噪比来确定所采集的泄露迹的数量,以考虑噪声的水平。
在其他实施方案中,测量值数量选择单元231可以配置为按照根据性能标准的目标性能度量来确定所采集的泄露迹的数量。
然后,采集的迹可以被馈送到秘密值估计设备24中,秘密值估计设备24包括分析单元25和处理单元26。分析单元25可以配置为分析所采集的一组数据并且传递测量值序列矩阵X。分析单元25可以包括:
-信号处理单元251,其配置为移除对准误差、突出显示信号和/或降低噪声水平。
-泄露维度确定单元252,其配置为确定多变量泄露的维度D的值并且生成维度D×Q的测量值序列矩阵X。
然后,由分析单元25传递的测量值序列矩阵被馈送到处理单元26中。处理单元26配置为通过根据经由边信道22泄露的信息确定在密码机制202中使用的至少一个秘密值的估计值来评估通信设备20的脆弱性。处理单元26可以包括:
-泄露模型维度确定单元261,其配置为传递泄露模型的维度的值S;
-秘密值计算单元262,其配置为生成所期望的秘密值的估计值。
-性能评估单元263,其配置为计算安全性能度量PM以在给定输出的情况下测量秘密值估计单元262的有效性。
-性能度量输出单元264,其配置为输出所估计的秘密值和/或安全性能度量或者指示所分析的通信设备20的安全级别的任何度量。
在某些实施方案中,分析单元25可以配置为根据每个泄露迹内的噪声相关性来确定泄露迹的维度。
在某些实施方案中,处理单元26可以配置为确定在密码机制202中实现的密码密钥的估计值,以根据使成功恢复密钥的概率最大的标准来加密/解密数据。密码密钥可以包括具有相似或不同泄露属性的几个位(bit)。在这样的实施方案中,处理单元26可以配置为通过确定由通信设备20实现的密码机制202中使用的密钥的成功率或成功恢复率来量化通信设备20的安全等级。因此,在泄露模型是参数化(即,泄露模型的基向量的线性组合的系数至少部分是未知的)的实施方案中,秘密值计算单元262可以配置为联合确定参数化泄露模型的未知系数的估计值和密码密钥的估计值。与在提取秘密值之前的模型分析步骤中的对泄露模型的泄露系数的未知系数进行的单独估计相比,例如在模板和随机边信道攻击中考虑的,联合估计在此指的是同时确定缺失的泄露模型系数的估计值和密钥的估计值。秘密值计算单元262可以实现期望最大化算法以联合计算这些估计值。
当应用根据本发明实施方案的方法和设备以评估在通信设备20中使用的密码密钥从而加密或/和解密数据的成功恢复时,根据本发明实施方案的方法和设备可以提供对所使用的加密/解密密钥对于一个或更多个边信道攻击的脆弱性的评估。
图3是描述根据应用以控制密码设备的安全性的示例性实施方案的秘密值估计方法的流程图,该密码设备使用掩蔽的密码密钥以针对实施的边信道攻击来加密输入数据。秘密值估计方法基于先前加载的并在所分析的通信设备20上运行的密码原语,例如由密码系统分析器来执行。密码原语指定设计为执行密码系统中的特定任务的特定密码函数或算法,例如验证、带有密钥的单向哈希函数、公钥或私钥加密或数字签名。
在步骤300,触发密码原语,从而使得能够在边信道分析下、在密码系统上运行一个或更多个密码机制。密钥k∈{0,1}n可以用于加密原始数据,诸如消息或文本(在下文中通常被称为“明文”并被标注为t)。密钥和原始数据可以由n位组成的位向量表示。密钥可以是确定性变量,而原始数据可以是随机的。假设密码系统分析器已知原始数据t,没有任何关于密钥的先验知识。密钥可以使用不可预知的随机掩码m∈{0,1}n(随机掩码m∈{0,1}n可以是包括n位的位向量)进行掩蔽。掩码可以由通信设备20在内部生成。
在步骤301,确定要从泄露的信息中采集的迹测量值的数量Q。数量Q可以取决于由SNR表示的信噪比。在某些实施方案中,可以根据目标性能测度或度量进一步确定Q。例如,在密码密钥恢复的情况下,目标性能度量可以是指示针对一个或更多个边信道攻击的密钥成功提取的概率的目标成功率SR∈[[0,1]]。在一个实施方案中,迹测量值的数量可以通过以下关系与信噪比SNR和目标成功率SR相关联:
在等式(1)中,k*表示正确密钥的值,而к指定可以取决于原始文本t、密钥和理论泄露模型Y(t,k)的函数。例如,可以使用等式(1)中给出的关系来设置在使用8位密钥(n=8,置换盒或S盒来实现数据加密的代数处理)的对称密钥密码的情况下的测量值的数量,以及根据以下关系使用汉明加权函数的泄露模型:
在等式(2)中,指定双射函数,使得f∶x→x,x101,x254分别针对不存在S盒的情况、具有平均质量的S盒和AES S盒(没有仿射变换,不影响混乱系数к)的情况。在这个示例中,对应于前三种情况的函数к的最小值由下式给出:
给定确定的测量值的数量,在密码原语的运行时间期间,可以在步骤303采集Q对迹(x,t)。数据采集可以通过一组离散采样的时间序列(典型地在一个时钟周期内)来执行。对于大多数密码设备,泄露信号可以表示为连续曲线。在某些实施方案中,可能进一步需要测量条件保持严格相同,并且采集工具的带宽足够大,使得任何两个连续采集的迹保持独立,并且使得改变测量环境的噪声对于所有测量数据具有相同的概率分布。
然后在步骤305中处理对应于采集的迹的信号,以改善数据结果,突出显示信号和/或降低噪声水平。
在步骤307,确定泄露维度D(D是整数值并且D≥1)。维度D表示每个测量迹的时间采样的数量。测量值序列矩阵X可以基于在步骤305获得的迹和泄露维度而进一步构建。D的值可以取决于每个迹内的噪声相关性。测量值序列矩阵X可以是对应于测量样本1≤q≤Q的实数项的D×Q矩阵。由Xq表示的qth迹对应于由D个随机数值组成的测量值序列矩阵X的qth列向量。
在步骤309,确定理论泄露模型Y的维度的整数值S≥1。泄露模型的维度表示用于对一组测量的泄露迹建模的泄露模型基向量的数量。在密码应用的情况下,模型Y(t,k)可以取决于密钥k和已知文本t。这种依赖性可以用一个函数来表示,例如和例如,可以使用文本和密钥的XOR操作的汉明加权函数来构建模型
维度S可以取决于泄露模型的知识和通信设备20。线性和仿射泄露模型是指维度S等于1或2(S=1和S=2)的泄露模型。
在通信设备20是硬件电路的实施方案中,泄露模型可以是涉及分别对应于常数和电路的内部变量之间的汉明距离的两个基向量的仿射模型。
在通信设备20是处理器的实施方案中,泄露模型可以是维度1+W的泄露模型,其中w是寄存器的位宽(8、16、32、64)。
在硬件密码设备以先进CMOS工艺制造的另一实施方案中,考虑到相邻位对彼此的可能影响,泄露模型可以是维度为1+w+w(w+1)/2的泄露模型。
给定确定的泄露模型维度,测量值序列矩阵X可以根据以下公式写成理论模型矩阵Y∈RS×Q的函数:
X=αY+N (3)
在等式(3)中,N∈RD×Q表示模拟容纳通信设备20的环境的噪声信号,而矩阵α∈RD ×S表征了泄露迹与理论模型Y之间的联系。随机变量X,Y和N的实现分别由x,y和n表示(并不被所估计的密钥的位数所混淆)。
假定噪声分布通过密码系统分析器已知,并且假定已知协方差矩阵Σ∈RD×D为独立的多变量且符合相同的零均值高斯分布,概率密度函数pN(n)由下式给出:
在等式(4)中,n是具有D个实数的向量,上标(.)t表示转置运算,而|Σ|和Σ-1分别表示矩阵Σ的行列式和逆矩阵。协方差矩阵∑是对称正定的,容许以Σ=Σ1/2Σ1/2的形式分解,其中矩阵∑1/2被称为标准偏差噪声矩阵。
在本发明的其他实施方案中,噪声可以均匀分布或通过拉普拉斯分布建模。
根据等式(3),多变量泄露迹可以被看作是多变量泄露模型的基向量的线性组合。1≤q≤Q的每条迹可以写成如下形式:
Xq=αYq+Nq (5)
在等式(5)中,Xq∈RD×1,Yq∈RS×1和Nq∈RD×1分别表示下标q的迹及其相应的泄露模型,假设噪声向量对于所有迹完全相同。随机变量Xq,Yq和Nq的实现分别用xq,yq和nq来表示。
因此,对于每一对(t,k),在存在高斯噪声的情况下,给定yq的多变量泄露迹Xq,=1,…,通常根据由下式给出的概率密度函数的分布N(αyq,Σ)来分布:
密码系统分析器可以至少部分地未知矩阵α的系数。矩阵α的列数可以取决于模型的复杂程度。
在位泄露模型的加权和的示例中,每个迹的模型可以表示为:
当确定泄露模型维度等于1时,该模型可以是调制。一般调制模型是称为“伪布尔”的泄露函数,所述泄露函数是从n位到实数的函数。这些函数容许独特的分解,如可以表示为的数值范式,其中δu是这样的函数:如果y=u,则将n位y的向量映射到1,否则映射到0。使用这样的泄露模型,泄露模型的维度等于S=2n,并且泄露迹可以以等式(3)的形式建模:
当泄露模型维度确定为等于2时,该模型可以是仿射函数,根据该仿射函数,等式(3)可以表示如下:
X=αY+β1+N (8)
在等式(8)中,X∈RD×Q,N∈RD×Q,α∈RD和β∈RD表示列向量,Y和1=(1,…,1)表示由Q项组成的行向量。等式(8)是仿射泄露模型的等式(3)在S=2时的特定情况,其中,α表示信号的包络,β表示没有信号时的波形。在这种情况下,可以假定模型Y以零均值E(Y)=0=(0,…,0)为中心并且具有单位方差,从而对于每一个q=1,…,Q,都有
在步骤311,可以确定密钥的估计值给定多变量泄露迹的概率密度函数,可以在步骤311实施称为“区分器”的估计算法,以根据性能标准的最优化来计算期望的秘密值的估计值。在密钥估计的情况下,最优区分器基于使密钥成功恢复的概率最大的标准,该标准在于最大后验优化。当不同的密钥值在上均匀分布时,该标准简化为最大似然优化问题,根据该最优似然优化问题,最优密钥估计值是由以下给出的优化问题的解:
在等式(9)中,函数Lk表示“对数似然函数”。
在等式(10)中,P(M=m)表示观测掩码m的概率。通常,掩码的分布是均匀的(据称这种实现是完全掩蔽的);然而,出于效率的原因,有可能遇到不均匀的掩码分布,例如在低熵掩码方案中。尤其是,所呈现的似然函数也适用于掩蔽无效或未实施的情况,在这种情况下,对于m的所有值而言,除了一个值,P(M=m)都等于零。结合等式(9)和(10),ML准则下的密钥的最优估计可以通过解决以下给出的优化问题来获得:
在泄露模型为参数化的实施方案中,对数似然函数可以由未知参数(未知参数为矩阵α的系数)的统计模型组成。在这样的实施方案中,等式(11)中的优化问题可以是允许计算泄露模型的未知参数的估计值以及计算密码密钥的估计值的双重优化问题。
根据泄露模型为参数化的本发明的某些实施方案,可以在步骤311实施期望最大化(EM)技术以解决等式(11)中的优化问题。当模型中涉及的随机变量包含全部或部分未知参数时,EM算法是在统计学上用于统计模型中的参数估计的迭代算法。因此,给定随机迹Xq,q=1,…,Q的观测值xq实现的集合,掩码值m=0,…,2n-1集合和未知系数的矩阵α,EM算法通过在期望步骤和最大化步骤之间迭代地交替操作,直到估计的参数收敛到局部极大值。在期望步骤期间,EM算法评估对数似然函数对于在矩阵α中缺失参数的当前估计下给定xq-αyq的m条件分布的期望值。在最大化步骤期间,该算法找到使在期望步骤中评估的期望对数似然函数最大的矩阵α的参数。
在噪声为高斯噪声并且密钥未被掩蔽的某些实施方案中,示出了等式(9)中的最优ML区分器等同于求解下式:
在等式(12)中,tr(M)表示通过对其对角项进行求和而计算的方阵M的迹。
在这样的实施方案中,组成矩阵α的泄露模型的参数被视为与密钥一起估计的值的一部分。
等式(12)的优化问题可以通过根据等式(12)的内部最小化问题计算矩阵α的系数的估计值并且通过求解外部最大化问题确定密钥的值的估计值来解决。根据这两个步骤问题的求解,等式(12)的内部最小化问题的α的最优值的解可以由下式给出:
αopt=(xyt)(yyt)-1 (13)
相应地,等式(12)中的ML区别器的对应表达式可以表示为:
在噪声为高斯噪声的具体实施方案中,泄露模型是仿射参数(其中,S=2),并且泄露迹是多变量的(其中D≥1),等式(14)的最优区分器可以表示为:
在泄露迹是单变量(其中D=1)且泄露模型是仿射参数模型的另一个实施方案中,等式(12)的最优ML区分器可以简化如下:
在密码系统分析器已知泄露模型的其他实施方案中,矩阵α∈RD×S的系数是完全已知的。在存在多变量泄露模型和迹的非掩蔽密钥的情况下,ML最优区分器可以相当于求解:
此外,在仿射泄露模型的情况下,等式(18)可以表示为:
这种实施方案的一个优点在于:在ML区分器中集成的线性投影步骤优化了信噪比,该信噪比大于考虑相同数量的泄露迹和相同的泄露模型的情况下从单变量泄露迹获得的任何SNR值。
响应于在步骤311中对密钥的估计,可以在步骤313计算性能度量PM。在某些实施方案中,可以使用安全度量,例如评估秘密值的成功恢复率的成功率。密码密钥的成功恢复率与错误概率相关联,错误概率表示估计的密钥与正确密钥k*不同的概率,根据下式:
在步骤315,输出所估计的秘密值和性能度量PM。
在某些有利的实施方案中,可以考虑批处理以用于确定秘密值估计值。相应地,在步骤303,通过一批B迹来采集边信道迹,1≤B≤Q。如果B=Q,则通过同时处理全部所采集的泄露迹来执行秘密值估计。如果B=1,则秘密值的估计值是使用Q批逐迹确定的,每批都包含单个迹。例如,当使用单独迹的批处理需要对成功率图进行强化计算时,当从数据采集单元232向分析单元25传输采集的迹缓慢时,或者当在处理所有泄露迹之前需要实时监测当前计算的秘密值时,有趣的是,可以应用使用B批迹的批处理,其中1<B<Q。在这样的实施方案中,批处理有利地能够更快地计算并且能够实现秘密值估计步骤的并行化。例如,可以使用批处理来减轻处理成功率图所需的计算复杂度,以交替地确定每批迹的成功率图。也可以通过批处理、通过实现传输迹的组而不是单独传输每个迹来加速从数据采集单元到分析单元传输采集的迹。
在使用批处理的实施方案中,在等式(10)中定义的涉及对q=1,…,Q所有迹上的项的总和的对数似然函数Lk可以通过对由批量的迹而不是单独的迹计算的部分项求和来计算。相应地,等式(14)中的最优ML区分器的表达式重新表示为:
在等式(22)中,yyt(或者xyt)可以以批的方式计算为Var(y)(或者Cov(x,y)),其中,xq,B表示D×B矩阵,其列向量表示q′=(q-1)B+1,…,qB的下标q′的泄露迹;yq,B表示S×B矩阵,其列向量表示与包含在矩阵xq,B中的泄露迹对应的泄露模型。
这里描述的秘密值估计方法和设备可以通过各种手段来实现。例如,这些技术可以在硬件、软件或其组合中实现。对于硬件实现,估计设备的处理元件可以例如根据仅硬件配置(例如,在具有相应存储器的一个或更多个FPGA、ASIC或VLSI集成电路中)或根据使用VLSI和DSP两者的配置来实现。
图4示出了根据本发明的某些实施方案的秘密值估计设备24的示例性硬件架构。如所描绘的,秘密值估计设备24可以包括可以通过数据和地址链路49而彼此交互的计算、存储和通信设备,并且包括:
-输入外围设备41,其用于接收例如来自测量单元23的输入数据或与密码系统分析器通信以控制根据本发明的各种实施方案的各种指令的执行;
-处理外围设备43,其包括一个或更多个微处理器(CPU),例如FPGA或ASIC,其配置为例如执行相应的指令以运行根据本发明的各种实施方案的方法和算法;
-存储外围设备45,其可以包括随机存取存储器(RAM)或只读存储器,以存储例如测量值序列矩阵、噪声参数或泄露模型的参数;
-输出外围设备47,其包括诸如显示器的通信装置,使得能够例如以图形用户界面的形式进行例如密码系统分析器和秘密值估计设备24之间的人机交互。
尽管已经关于确定用于数据的加密/解密的密码密钥描述了本发明的某些实施方案,但应该注意,本发明并不限于这种应用。例如,本发明还适用于在数据签名中使用密钥的通信设备20,以用于确保例如在文件和软件分发或金融交易中或在消息认证码中使用的数字文件或消息的真实性。
此外,本发明不限于估计在通信系统中使用的通信设备中实施的秘密值。例如,本发明还可以应用于例如在诸如智能卡、多媒体播放器和记录器的数据处理系统中或者诸如存储卡和硬盘的移动存储设备中使用的密码系统,其具有由密码机制监控的登录访问。根据本发明的各种实施方案的秘密值估计方法和设备更普遍地适用于广泛的通信和数据处理应用,例如在汽车行业中以确保防盗保护、在服务提供商系统中以保护访问卡、在RFID标签和电子钥匙中、在移动电话设备中以验证对电池和配件的控制和访问、在制造嵌入式设备和装置过程中以提供针对克隆和逆向工程的硬件和软件算法的保护、在银行业中以确保银行账户和金融交易等。
此外,本发明的各种实施方案适用于估计在诸如电子电路的硬件设备中实施的任何密码机制、在计算机系统上运行的任何软件密码算法或者配置了硬件和软件密码组件两者的任何混合系统中使用的密码秘密值。此外,这里描述的方法可以通过向任何类型的计算机的处理器提供的计算机程序指令来实现,以产生具有处理器的机器,该处理器执行指令以实现本文指定的功能/动作。这些计算机程序指令也可以存储在可以引导计算机以特定方式运行的计算机可读介质中。为此,可以将计算机程序指令加载到计算机上以引起一系列操作步骤的执行,从而产生计算机实现的步骤,使得所执行的指令提供处理以用于实现本文指定的功能。
Claims (10)
1.一种用于根据一组多变量泄露迹的统计分布来确定由至少一个密码机制使用的至少一个秘密值的估计值的设备,每个泄露迹是包括多个随机数值的向量,所述随机数值的数量是大于或等于1的整数,所述统计分布是表示多变量泄露模型的一组泄露模型基向量的参数化线性组合的函数,所述基向量的数量是大于或等于1的整数,所述线性组合由包括至少一个未知数值的实数值矩阵定义,其中,所述设备配置为利用根据使秘密值成功恢复的概率最大的多变量估计算法来确定所述至少一个秘密值的估计值和所述至少一个未知数值的估计值,其中,所述多变量估计算法是期望最大化算法,用以确定定义了所述参数化线性组合的所述实数值矩阵的所述至少一个未知数值的估计值。
2.根据权利要求1所述的设备,其中,所述设备包括分析单元(25),其配置为根据至少一个泄露维度和一组所采集的边信道泄露信息来确定所述一组多变量泄露迹,其中,每个泄露迹的向量中包括的所述随机数的数量等于所述泄露维度。
3.根据前述权利要求中任一项所述的设备,其中,所述设备包括处理单元(26),其配置为根据至少一个泄露维度、泄露模型维度和泄露模型来确定一组多变量泄露迹的所述统计分布。
4.根据权利要求3所述的设备,其中,所述处理单元(26)进一步配置为根据已知协方差矩阵的噪声来确定一组多变量泄露迹的所述统计分布。
5.根据权利要求4所述的设备,其中,所述多变量泄露迹的所述泄露维度取决于每个泄露迹中的噪声概率分布,所述已知协方差矩阵是所述噪声概率分布的协方差矩阵。
6.根据权利要求1所述的设备,其中,所述设备进一步配置为根据所述至少一个秘密值的估计值来传递安全性能度量。
7.根据权利要求1所述的设备,其中,所述设备配置为根据信噪比或/和目标安全性能度量来确定所述一组多变量泄露迹的数量。
8.根据权利要求1所述的设备,其中,所述秘密值是在所述至少一个密码机制中用于加密和/或解密数据的密码密钥,所述密码密钥包括一组位,每个位具有泄露属性。
9.根据权利要求8所述的设备,其中,所述位的泄露属性相似。
10.一种根据一组多变量泄露迹的统计分布来估计由至少一个密码机制使用的至少一个秘密值的方法,每个泄露迹是包括多个随机数值的向量,所述随机数值的数量是大于或等于1的整数,所述统计分布是表示多变量泄露模型的一组泄露模型基向量的参数化线性组合的函数,所述基向量的数量是大于或等于1的整数,所述线性组合由包括至少一个未知数值的实数值矩阵定义,其中,所述方法包括利用根据使秘密值成功恢复的概率最大的多变量估计算法来确定所述至少一个秘密值的估计值和所述至少一个未知数值的估计值,其中,所述多变量估计算法是期望最大化算法,用以确定定义了所述参数化线性组合的所述实数值矩阵的所述至少一个未知数值的估计值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15306992.7A EP3179668B1 (en) | 2015-12-11 | 2015-12-11 | Methods and devices for estimating secret values |
EP15306992.7 | 2015-12-11 | ||
PCT/EP2016/080324 WO2017097930A1 (en) | 2015-12-11 | 2016-12-08 | Methods and devices for estimating secret values |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108604981A CN108604981A (zh) | 2018-09-28 |
CN108604981B true CN108604981B (zh) | 2021-12-10 |
Family
ID=55527688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680080850.4A Active CN108604981B (zh) | 2015-12-11 | 2016-12-08 | 用于估计秘密值的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11210367B2 (zh) |
EP (1) | EP3179668B1 (zh) |
CN (1) | CN108604981B (zh) |
WO (1) | WO2017097930A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3220306B1 (en) * | 2016-02-22 | 2018-11-07 | Eshard | Method of testing the resistance of a circuit to a side channel analysis |
CN107465645A (zh) * | 2016-06-03 | 2017-12-12 | 华邦电子股份有限公司 | 破解装置以及方法 |
EP3506049A1 (en) | 2017-12-26 | 2019-07-03 | Ikerlan, S. Coop. | Computing device |
EP3514499B1 (en) * | 2018-01-23 | 2020-08-26 | Siemens Aktiengesellschaft | Verification of sensor data |
CN112131563B (zh) * | 2019-06-24 | 2024-04-26 | 国民技术股份有限公司 | 模板攻击测试方法、装置、设备及存储介质 |
CN110460425B (zh) * | 2019-09-24 | 2023-05-09 | 北京银联金卡科技有限公司 | 一种面向侧信道密码能量泄漏信号的攻击方法及系统 |
US11354218B2 (en) * | 2020-05-06 | 2022-06-07 | Sap Se | Generation of optimal program variation |
CN111914276A (zh) * | 2020-08-06 | 2020-11-10 | 中国传媒大学 | 芯片信息泄露分析方法和装置 |
US11809570B2 (en) * | 2020-10-06 | 2023-11-07 | Newae Technology Inc | Method and apparatus for analyzing side channel-related security vulnerabilities in digital devices |
DE102021213560A1 (de) | 2021-11-30 | 2023-06-01 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Entschlüsseln einer verschlüsselten Bitfolge |
CN114217298B (zh) * | 2021-12-07 | 2023-10-27 | 电子科技大学 | 一种自适应的波形模板构造方法 |
US20230334161A1 (en) * | 2022-04-19 | 2023-10-19 | Bank Of America Corporation | System and method for providing complex data encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103199983A (zh) * | 2013-01-31 | 2013-07-10 | 国家密码管理局商用密码检测中心 | 侧信道能量分析中的n阶局域能量模型及其应用 |
CN103457719A (zh) * | 2013-07-23 | 2013-12-18 | 国家密码管理局商用密码检测中心 | 一种对sm3密码算法hmac模式的侧信道能量分析方法 |
CN104717054A (zh) * | 2015-02-12 | 2015-06-17 | 中国科学院信息工程研究所 | 一种密码实现侧信道安全性快速检测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7880339B2 (en) * | 2009-02-03 | 2011-02-01 | The Regents Of The University Of Michigan | Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
US10025926B2 (en) * | 2014-11-19 | 2018-07-17 | The Mitre Corporation | Side-channel leakage evaluator and analysis kit |
-
2015
- 2015-12-11 EP EP15306992.7A patent/EP3179668B1/en active Active
-
2016
- 2016-12-08 WO PCT/EP2016/080324 patent/WO2017097930A1/en active Application Filing
- 2016-12-08 CN CN201680080850.4A patent/CN108604981B/zh active Active
- 2016-12-08 US US16/060,947 patent/US11210367B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103199983A (zh) * | 2013-01-31 | 2013-07-10 | 国家密码管理局商用密码检测中心 | 侧信道能量分析中的n阶局域能量模型及其应用 |
CN103457719A (zh) * | 2013-07-23 | 2013-12-18 | 国家密码管理局商用密码检测中心 | 一种对sm3密码算法hmac模式的侧信道能量分析方法 |
CN104717054A (zh) * | 2015-02-12 | 2015-06-17 | 中国科学院信息工程研究所 | 一种密码实现侧信道安全性快速检测方法 |
Non-Patent Citations (5)
Title |
---|
[LECTURE NOTES IN COMPUTER SCIENCE * |
CHAM,PAGE(S).less is More.《CORRECT SYSTEM DESIGN * |
LECT.NOTES COMPUTER]》.2015, * |
Pushing the Limit of Non-Profiling DPA using Multivariate Leakage Model;Suvadeep Hajra;《INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH》;20131215;参见摘要和第I、IV、V、VI章 * |
Reaching the Limit of Nonprofiling DPA;PISCATAWAY;《IEEE TRANSACTIONS ON COMPUTER AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS》;20150601;全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3179668A1 (en) | 2017-06-14 |
WO2017097930A1 (en) | 2017-06-15 |
EP3179668B1 (en) | 2019-05-22 |
CN108604981A (zh) | 2018-09-28 |
US11210367B2 (en) | 2021-12-28 |
US20180365195A1 (en) | 2018-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108604981B (zh) | 用于估计秘密值的方法和设备 | |
Ngo et al. | A side-channel attack on a masked IND-CCA secure saber KEM implementation | |
CN109417466B (zh) | 机密密钥估算方法与装置 | |
Prouff et al. | Statistical analysis of second order differential power analysis | |
Fei et al. | A statistics-based fundamental model for side-channel attack analysis | |
Ding et al. | A statistical model for higher order DPA on masked devices | |
Dabosville et al. | A new second-order side channel attack based on linear regression | |
US10628592B2 (en) | Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device | |
Martínez Padilla et al. | Security evaluation of Tree Parity Re-keying Machine implementations utilizing side-channel emissions | |
Putra et al. | Revealing AES Encryption Device Key on 328P Microcontrollers with Differential Power Analysis. | |
Steffen et al. | Breaking and protecting the crystal: Side-channel analysis of dilithium in hardware | |
Levi et al. | Garbled Circuits from an SCA Perspective: Free XOR can be Quite Expensive... | |
Ming et al. | Revealing the weakness of addition chain based masked SBox implementations | |
Rohatgi | Improved techniques for side-channel analysis | |
Chakraborty et al. | Template attack on SPA and FA resistant implementation of montgomery ladder | |
Han et al. | Improved differential power analysis attacks on AES hardware implementations | |
Han et al. | Efficient DPA attacks on AES hardware implementations | |
Li et al. | Weighted key enumeration for em-based side-channel attacks | |
Aljuffri et al. | Balanced Dual-Mask Protection Scheme for GIFT Cipher Against Power Attacks | |
Zheng et al. | Design and implementation of a DPA resistant AES coprocessor | |
Hayoon et al. | Time, Memory and Accuracy Tradeoffs in Side-Channel Trace Profiling | |
Wu et al. | Exploring the Possibility of Higher-Order Fault Attacks | |
Bhattacharya et al. | Uncovering Vulnerabilities in Smartphone Cryptography: A Timing Analysis of the Bouncy Castle RSA Implementation | |
Meijer | Towards Future Proof Cryptographic Implementations: Side-Channel Analysis On Post-Quantum Key Encapsulation Mechanism CRYSTALS-Kyber | |
Yang et al. | Improving Efficiency of Key Enumeration Based on Side-Channel Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |