×

随机方法通过组合盲法击败了常规RSA指数算法。 (英语) Zbl 1469.94093号

摘要:蒙哥马利乘法中发生的额外还原揭示了即使在严格的环境中也可以利用的副通道信息。在本文中,我们通过蒙哥马利阶梯正则指数运算和基盲法,导出了击败Rivest-Shamir-Adleman(RSA)的随机攻击。也就是说,我们利用RSA算法一次迭代和下一次迭代中两对(乘法、平方)之间的外推预表征多元概率质量函数来构建最大似然判别器。与最新技术相比,我们的攻击效率(就所需的跟踪而言)提高了一倍多。除此之外,我们还将我们的方法应用于正则幂运算、基盲和模盲的情况。令人惊讶的是,模盲法并没有使我们的攻击成为不可能,甚至对于大尺寸的模随机化元素也是如此。以较大样本量为代价,我们的攻击可以容忍噪声测量。幸运的是,存在有效的对策。

MSC公司:

94A60型 密码学
60G99型 随机过程
10层62层 点估计

软件:

PolarSSL
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Acıiçmez O,Schindler W.由于微体系结构分析威胁,RSA实现中存在一个主要漏洞。IACR Cryptology ePrint Archive 2007;2007:336.
[2] Acáiçmez O,Schindler W.RSA实现中由于指令缓存分析及其在OpenSSL上的演示而导致的漏洞。收件人:Malkin T,编辑。密码学主题-CT-RSA 2008,2008年4月8日至11日在美国加利福尼亚州旧金山举行的2008年RSA会议上的密码学家会议记录。计算机科学讲义,第4964卷,施普林格;1997年,第256-73页·Zbl 1153.94341号
[3] Acíiçmez O、Schindler W、Koçch K。改进对无保护SSL实现的Brumley和Boneh定时攻击。收录:Atluri V,Meadows C,Juels A,编辑。2005年11月7日至11日,美国弗吉尼亚州亚历山大市,CCS 2005,第12届ACM计算机和通信安全会议记录。ACM;2005年,第139-46页。
[4] Akishita T,Takagi T.椭圆曲线密码体制的零值点攻击。作者:Boyd C,Mao W,编辑。ISC,《计算机科学讲义》,第2851卷。施普林格;2003年,第218-33页·Zbl 1255.94052号
[5] Alam M、Khan HA、Dey M、Sinha N、Callan RL、Zajic AG等。One&Done:针对OpenSSL的持续时间盲RSA的基于EM的单解密攻击。In:Enck W,Porter Felt A,编辑。2018年8月15日至17日,美国马里兰州巴尔的摩,第27届USENIX安全研讨会,USENIX-协会;2018年,第585-602页。
[6] Arnaud C,Fouque PA。针对polassl中使用的受保护RSA-CRT实现的定时攻击。作者:道森·E,编辑。密码学主题-CT-RSA 2013。2013年2月25日至3月1日在美国加利福尼亚州旧金山举行的2013年RSA大会上的密码学家跟踪会议记录。计算机科学讲义,第7779卷。施普林格;2013年,第18-33页·Zbl 1312.94029号
[7] Baek YJ,Vasyltsov I,ECC标量乘法环扩展方法如何统一防止DPA和错误攻击。收件人:Dawson Ed,Wong SW,编辑。《信息安全实践与经验》,《计算机科学讲义》,第4464卷。柏林-海德堡:施普林格;2007年,第225-37页·Zbl 1158.68304号
[8] Brumley D,Boneh D。远程定时攻击很实用。在:第12届美国国家情报局安全研讨会论文集,美国华盛顿特区,美国国家情报局协会;2003年8月4日至8日。
[9] Dhem J-F、Koeune F、Leroux P-A、MestréP、Quiscuter J、Willems J-L。定时攻击的实际实现。收件人:Quisluter J-J,Schneier B,编辑。智能卡研究与应用,《国际会议论文集》,CARDIS’98,比利时卢瓦因拉纽夫,1998年9月14日至16日,计算机科学讲义,第1820卷。施普林格;1998年p。167-82.
[10] Dugardin M、Guilley S、Danger J-L、Najm Z、Rioul O。相关的外显反应击败了盲规则指数运算。收录人:Gierlichs B,Poschmann AY,编辑。密码硬件和嵌入式系统-2016年CHES会议记录-第18届国际会议,美国加利福尼亚州圣巴巴拉,2016年8月17日至19日,计算机科学讲义,第9813卷。施普林格;2016年,第3-22页·Zbl 1380.94085号
[11] Dugardin M、Guilley S、Danger J-L、Najm Z、Rioul O。相关的外显反应击败了盲正则指数扩展版本。Cryptology ePrint Archive,报告2016/5972016年6月6日。http://eprint.iacr.org/2016/597 ·Zbl 1380.94085号
[12] Goubin L.一种对椭圆曲线密码系统的精细功率分析攻击。摘自:第六届公钥密码理论与实践国际研讨会论文集:公钥密码,PKC’03。英国伦敦:Springer-Verlag;2003年,第199-210页·Zbl 1033.94526号
[13] PC Kocher定时攻击diffie-hellman、RSA、DSS和其他系统的实现。收录:Koblitz N,编辑。密码学进展——96年密码学,第16届国际密码学年会论文集,美国加利福尼亚州圣巴巴拉,1996年8月18日至22日,计算机科学讲义,第1109卷。施普林格;1996年,第104-13页·Zbl 1329.94070号
[14] Kocher PC,Jaffe J,Jun B.差分功率分析。收录人:维纳·MJ,编辑。密码,计算机科学讲义,第1666卷。施普林格;1999年,第388-97页·Zbl 0942.94501号
[15] Menezes AJ,van Oorschot PC,Vanstone SA,《应用密码学手册》。CRC出版社;1996年10月。http://www.acr.math.uwaterloo.ca/hac/。
[16] 蒙哥马利PL。无试除法的模乘。数学计算。1985年4月;44(170):519-21. ·兹伯利0559.10006
[17] 蒙哥马利PL。无试除法的模乘。数学计算。1985;44(170): 519-21. ·Zbl 0559.10006号
[18] Nakano Y、Souissi Y、Nguyen R、Sauvage L、Danger J-L、Guilley S、Kiyomoto S等。用于在安卓智能手机上恢复密钥的预处理合成。收录人:Naccache D,Sauveron D,编辑。信息安全理论与实践。《物联网安全会议记录——第八届IFIP工作组11.2国际研讨会》,2014年WISTP,希腊克里特岛赫拉克利翁,2014年6月30日至7月2日。计算机科学讲义,第8501卷。施普林格;2014年,第76-91页。
[19] Perin G,Imbert L,Torres L,Maurine P.使用无监督学习攻击随机指数。收录人:Prouff E,编辑。2014年4月13日至15日,法国巴黎,COSADE,第五届国际研讨会,建设性侧通道分析和安全设计。修订论文选集,计算机科学讲义,第8622卷。施普林格;2014年,第144-60页·Zbl 1358.94075号
[20] Schindler W.利用中国剩余定理对RSA进行定时攻击。收录人:科切克,帕尔C,编辑。密码硬件和嵌入式系统-CHES 2000会议录,第二次国际研讨会,马萨诸塞州伍斯特,2000年8月17日至18日,美国,计算机科学讲义,第1965卷。施普林格;2000年,第109-24页·Zbl 0998.94536号
[21] 辛德勒·W·A组合了时机和力量攻击。收录人:Naccache D,Paillier P,编辑。公钥密码,第五届公钥密码系统实践和理论国际研讨会论文集,PKC 2002,巴黎,2002年2月12日至14日,法国,计算机科学讲义,第2274卷。施普林格;2002年,第263-79页·Zbl 1055.94531号
[22] Schindler W.针对公钥密码系统的优化定时攻击。2002年统计与决定;20(2):191-210. ·Zbl 1023.62005年
[23] Schindler W.独占指数盲法可能不足以防止RSA上的定时攻击。摘自:Güneysu T,Handschuh H,编辑。加密硬件和嵌入式系统-CHES 2015-第17届国际研讨会论文集,法国圣马洛,2015年9月13日至16日,计算机科学讲义,第9293卷。施普林格;2015年,第229-47页·Zbl 1380.94123号
[24] Schindler W.独占指数盲法不足以防止RSA上的任何定时攻击。J.Cryptographic Eng.2016;6(2):101-19.
[25] Schindler W,Koeune F,Quisquater J-J.通过更好的错误检测/纠正策略改进针对密码系统的分治攻击。作者:荣誉B,编辑。密码学和编码,第八届IMA国际会议论文集,英国西伦切斯特,2001年12月17日至19日,计算机科学讲义,第2260卷。施普林格;2001年,第245-67页·Zbl 0998.94545号
[26] Schindler W,Walter CD。针对RSA实现的定时和电源攻击组合的更多详细信息。摘自:Paterson KG,编辑。密码学和编码,第九届IMA国际会议论文集,英国Cirencester,2003年12月16-18日,计算机科学讲义,第2898卷。施普林格;2003年,第245-63页·Zbl 1123.94361号
[27] 辛德勒·W,维默斯·A。指数致盲下的功率攻击。J.密码工程2014;4(4):213-36.
[28] Schindler W,Wiemers A.使用CRT和指数盲法对RSA进行通用电源攻击:新结果。J.密码工程2017;7(4):255-72.
[29] Walter CD。蒙哥马利模乘的精确界和一些潜在的不安全RSA模。作者:Preneel B,编辑。2002年密码学主题-CT-RSA,2002年RSA会议上的密码学家轨迹会议记录,2002年2月18日至22日,美国加利福尼亚州圣何塞,2002年,计算机科学讲义,第2271卷。施普林格;2002年,第30-9页·Zbl 1048.94015号
[30] Walter CD,Thompson S.通过观察模减法区分指数位数。收录人:Naccache D,编辑。2001年密码学主题-CT-RSA,2001年RSA会议上的密码学家轨迹会议记录,2001年4月8日至12日,美国加利福尼亚州旧金山,计算机科学讲义,第2020卷。施普林格;2001年,第192-207页·Zbl 0991.94048号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。