新聞中心

EEPW首頁 > 電源與新能源 > 設(shè)計應(yīng)用 > 分析泄漏功率攻擊采用90nm CMOS技術(shù)的加密器件

分析泄漏功率攻擊采用90nm CMOS技術(shù)的加密器件

作者: 時間:2011-02-26 來源:網(wǎng)絡(luò) 收藏

可以在一個組合設(shè)計中增加電阻,構(gòu)成一個簡單的加密核心(圖1)。表3是輸入組合的電阻泄漏電流,它表示出泄漏電流與一個二進制字中1的數(shù)量的直接關(guān)系。對整個加密核心的仿真給出了原文本與密鑰的所有可能組合(表4)。該表以升序?qū)π孤╇娏髋判?,并按輸入密鑰對其分組,輸入欄是S盒的輸入,而輸出欄是加密核心的輸出。

泄漏電流攻擊

研究人員一般按加密算法,根據(jù)被動或主動弱點的實現(xiàn)類別,將攻擊區(qū)分為數(shù)學(xué)類和實現(xiàn)類。研究人員試圖找出能制約這些強大攻擊的措施。被動攻擊得益于旁路信息,通過測量一些物理量可以搜集到它(圖2)。主動攻擊有更高的擴散危害,因為它們會帶來造成錯誤計算的故障,從而暴露密鑰。

圖2,被動攻擊得益于旁路信息,通過測量一些物理量就可以獲得這些信息。

最常見的旁路攻擊渠道就是一款器件的功耗。這些類型的攻擊均采用簡單功率分析、微分功率分析以及相關(guān)性功率分析。在簡單功率分析攻擊時,攻擊者會使用一次測量得到的旁路信息,直接確定一個密鑰或部分密鑰。微分與相關(guān)性功率分析是統(tǒng)計性攻擊,需要進行大量測量和數(shù)據(jù)采集。相關(guān)性功率攻擊過程包括采集數(shù)據(jù)、分析所獲得數(shù)據(jù)、使用被攻擊器件的一種所謂假設(shè)模型。

圖3,泄漏功率分析攻擊的結(jié)果表明,通過泄漏功率數(shù)據(jù),除0000密鑰以外,所有密鑰都清晰可辨。

你可以用一個統(tǒng)計分析工具來探測加密核心的密鑰。另外,還有一種攻擊方法,是通過計算所獲泄漏電流的矢量與采用一個假設(shè)密鑰的邏輯矢量之間的相關(guān)系數(shù)。該方法使用S盒中輸入的漢明權(quán)重,或一個二進制字中1的個數(shù)作為邏輯矢量。從一個密鑰假設(shè)可以獲得這個權(quán)重。圖3給出了計算出的相關(guān)系數(shù)。橙色方塊表示正確的密鑰假設(shè),綠色圓表示一個隨機密鑰假設(shè)。采用這種攻擊的結(jié)果是,除了0000密鑰以外,所有密鑰都可清晰辨識。研究人員正在探討0000密鑰結(jié)果不同的原因。

這個初步研究表明,通過泄漏電流去揭示密鑰存在著實際的可能性。采用相關(guān)系數(shù)作攻擊的結(jié)果表示,泄漏功率分析可能成為你設(shè)計加密核心時應(yīng)考慮的一個問題,尤其是對那些采用小于0.1μm邏輯門的核心,它們有很高的泄漏功耗。




上一頁 1 2 下一頁

關(guān)鍵詞: CMOS

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉