×

重新定义透明度顺序。 (英语) Zbl 1402.94054号

摘要:在本文中,我们考虑了Hamming权重模型中的多位差分功率分析(DPA)。在这方面,我们从E.普罗夫[FSE 2005,Lect.Notes Compute.Sci.3557,424–441(2005;Zbl 1140.94368号)]并发现该定义有一定的局限性。尽管这项工作在文献中得到了很好的引用,但令人惊讶的是,这些局限性近十年来一直未被探索。我们从头开始分析该定义,并对其进行修改,最后提供一个更具洞察力的定义,该定义可以在理论上捕获Hamming权重模型中的DPA,以便使用预充电逻辑实现硬件。最后,我们用攻击模拟来对抗(修正的)透明度顺序的概念,以研究s-box的低透明度顺序在多大程度上影响了对其处理的侧通道攻击的效率。据我们所知,这是第一次进行这样的批判性分析(即使考虑到普罗夫的原始概念)。它实际上证实了透明度顺序确实与s-box对旁道攻击的抵抗力有关,但它也表明,仅凭它还不足以直接实现令人满意的安全级别。关于这一点,我们的结论是,(修订的)透明度顺序是设计加密算法时需要考虑的一个有价值的标准,即使它不排除也使用经典的对抗措施,如掩蔽或洗牌,它也可以提高其有效性。

MSC公司:

94A60型 密码学

软件:

普林斯
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Bévan R.,Knudsen E.:增强差分功率分析的方法。收录人:Lee,P.,Lim,C.(编辑)《信息安全与密码》-ICISC 2002。计算机科学课堂讲稿,第2587卷,第327-342页。Springer,纽约(2002年)·Zbl 1031.94509号
[2] Bilgin B.、Nikova S.、Nikov V.、Rijmen V.、Stütz G.:所有\[3\times 33\]×3和\[4\times 44\]×4 S盒的阈值实现。摘自:Prouff E.,Schaumont P.(编辑):密码硬件和嵌入式系统-CHES 2012-14国际研讨会,比利时鲁汶,2012年9月9日至12日。计算机科学课堂讲稿,第7428卷,第76-91页。施普林格,纽约(2012)·兹比尔1366.94478
[3] Borghoff J.、Canteaut A.、Güneysu T.、Kavun E.B.、Knezevic M.、Knudsen L.R.、Leander G.、Nikov V.、Paar C.、Rechberge C.、Rombouts P.、Thomsen S.S.、Yalçin T.:PRINCE——普适计算应用扩展抽象的低延迟分组密码。作者:Wang X.,Sako K.(eds.)《密码学进展——第2012-18届密码学与信息安全理论与应用国际会议》,中国北京,2012年12月2-6日。《计算机科学讲义》,第7658卷,第208-225页。施普林格,纽约(2012年)·Zbl 1292.94035号
[4] Brier E.、Clavier C.、Olivier F.:泄漏模型的相关功率分析。Joye M.、Quisurger J.J.(编辑)《加密硬件和嵌入式系统-CHES 2004》。计算机科学课堂讲稿,第3156卷,第16-29页。Springer,纽约(2004)·Zbl 1104.68467号
[5] Carlet C.:关于高度非线性S盒及其无法抵御DPA攻击的问题。收录:Maitra S.、Veni Madhavan C.E.、Venkatesan R.(编辑)《密码学进展-INDOCRYPT 2005》。计算机科学课堂讲稿,第3797卷,第49-62页。Springer,纽约(2006年)·Zbl 1153.94359号
[6] Carlet C.:密码学的向量布尔函数。《数学、计算机科学和工程中的布尔模型和方法》,第9章,第398-469页。剑桥大学出版社,剑桥(2010)·Zbl 1209.94036号
[7] Chari S.、Jutla C.、Rao J.、Rohatgi P.:关于智能卡上AES候选人评估的警告说明。载于:第二届AES候选人会议——AES,第2卷(1999年)。
[8] Chari S.、Jutla C.、Rao J.、Rohatgi P.:走向对抗力量分析攻击的合理方法。收录:Wiener M.(编辑)《密码学进展-密码》99。计算机科学讲义,第1666卷,第398-412页。Springer,纽约(1999)·Zbl 0942.68045号
[9] Chari S.、Rao J.、Rohatgi P.:模板攻击。收件人:Kaliski Jr.B.,Koçch。,Paar C.(编辑)《加密硬件和嵌入式系统-CHES 2002》。计算机科学课堂讲稿,第2523卷,第13-29页。Springer,纽约(2002年)·Zbl 1019.68541号
[10] Doget J.、Prouff E.、Rivane M.、Standaert F.-X.:单变量侧通道攻击和泄漏建模。J.加密。工程1(2),123-144(2011)。
[11] Evci M.A.、Kavut S.:旋转对称S盒的DPA弹性。摘自:IWSEC,第146-157页(2014年)·Zbl 1417.94059号
[12] Fei Y.,Luo Q.,Ding A.A.:采用新算法混淆分析的DPA统计模型。摘自:Prouff E.,Schaumont P.(编辑):密码硬件和嵌入式系统-CHES 2012-14国际研讨会,比利时鲁汶,2012年9月9日至12日。计算机科学课堂讲稿,第7428卷,第233-250页。施普林格,纽约(2012年)·Zbl 1366.94491号
[13] FIPS出版物197。高级加密标准。国家标准与技术研究所(2001年)。
[14] Gierlichs B.、Batina L.、Tuyls P.、Preneel B.:相互信息分析。收录:Oswald E.,Rohatgi P.(编辑)CHES。计算机科学课堂讲稿,第5154卷,第426-442页。施普林格,纽约(2008)。
[15] Guilley S.、Hoogvorst P.、Pacalet R.:差分功率分析模型和一些结果。摘自:Quiscuter J.J.、Paradinas P.、Deswarte Y.、Kalam A.E.(编辑)《智能卡研究与高级应用VI-CARDIS 2004》,第127-142页。Kluwer学术出版社,伦敦(2004年)。
[16] Kocher P.,Jaffe J.,Jun B.:差分功率分析。收录:Wiener M.(编辑):《密码学进展-密码》99。计算机科学讲义,第1666卷,第388-397页。Springer,纽约(1999)·Zbl 0942.94501号
[17] Mangard S.:针对DPA的硬件对策——对其有效性的统计分析。收录:Okamoto T.(编辑)《密码学主题-CT-RSA 2004》。计算机科学课堂讲稿,第2964卷,第222-235页。Springer,纽约(2004)·Zbl 1196.94059号
[18] Mazumdar B.,Mukhopadhyay D.,Sengupta,I.:约束搜索一类具有改进DPA电阻率的良好双射s盒。IEEE传输。Inf.Forens公司。安全。8(12), 2154-2163 (2013).
[19] Messerges T.:密码算法的功耗分析攻击和对策。伊利诺伊大学香槟分校博士论文(2000年)。
[20] Nikova S.、Rijmen V.、Schläffer M.:在出现故障时确保非线性功能的硬件实现安全。J.加密。24(2), 292-321 (2011). ·兹比尔1239.94060
[21] Picek S.,Ege B.,Papagiannopoulos K.,Batina L.,Jakobovic D.:最优性及超越:[4\x44\]×4s盒的情况。摘自:2014年IEEE面向硬件的安全与信任国际研讨会,HOST 2014,美国弗吉尼亚州阿灵顿,2014年5月6日至7日,第80-83页。IEEE计算机学会,华盛顿特区(2014)·Zbl 1337.94062号
[22] Picek S.、Papagiannopoulos K.、Ege B.、Batina L.、Jakobovic D.:困惑:对各种S-box的DPA抗性进行系统评估。收录人:Meier W.,Mukhopadhyay D.(编辑)《密码学进展》-INDOCRYPT 2014-15届印度国际密码学会议,印度新德里,2014年12月14-17日。计算机科学课堂讲稿,第8885卷,第374-390页。Springer,纽约(2014)·Zbl 1337.94062号
[23] Prouff E.:DPA攻击和S-Box。In:Handschuh H.,Gilbert H.(编辑)Fast Software Encryption FSE 2005。计算机科学课堂讲稿,第3557卷,第424-442页。Springer,纽约(2005年)·兹比尔1140.94368
[24] Prouff E.,Rivain M.,Bévan R.:二阶微分幂分析的统计分析。IEEE传输。计算。58(6), 799-811 (2009). ·Zbl 1367.94339号
[25] Rivan M.、Prouff E.、Doget J.:分组密码软件实现的高阶屏蔽和洗牌。收录:Clavier C.,Gaj K.(编辑)CHES。计算机科学讲义,第5747卷,第171-188页。Springer,纽约(2009)·Zbl 1290.94125号
[26] Tiri K.,Verbauwhede I.:一种用于安全的抗DPA ASIC或FPGA实现的逻辑级设计方法。2004年2月16日至20日,法国巴黎,2004年欧洲设计、自动化和测试会议和展览会(日期2004),第246-251页。IEEE计算机学会,华盛顿特区(2004)。
[27] Whitnall C.,Oswald E.:使用公平评估框架对互信息分析进行综合评估。摘自:Rogaway P.(编辑)《密码》。计算机科学讲义,第6841卷,第316-334页。施普林格,纽约(2011)·Zbl 1287.94104号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。