×

椭圆曲线的水平碰撞相关攻击。 (英语) Zbl 1365.94400号

摘要:基于椭圆曲线的算法目前在嵌入式系统中广泛应用。它们确实具有双重优势,即通过短证书提供高效的实现,并且相对容易防止副通道攻击。事实上,当一个具有恒定执行流的算法与随机化技术一起实现时,所获得的设计通常能够在保持良好性能的同时抵御经典的旁道攻击。最近,一种使随机化无效的新技术已成功应用于RSA实施环境中。这种方法与所谓的横向操作方式,由介绍C.D.沃尔特[CHES 2001,Lect.Notes Compute.Sci.2162,286–299(2001;Zbl 1007.68994号)]结果表明,它非常强大,因为它只需要在单个算法执行时进行泄漏。在本文中,我们将此类技术与碰撞相关分析,由CHES 2010介绍A.莫拉迪等【Lect.Notes Compute.Sci.6225,125–139(2010;Zbl 1297.94093号)]提出了一种新的攻击椭圆曲线原子实现(或统一公式)的输入随机化方法。我们展示了如何将其应用于几种最先进的实现,包括B.雪佛兰品牌等[IEEE Trans.Compute.53,No.6,760-768(2004;Zbl 1300.94045号)],第页,共页P.龙加[加速素数域上椭圆曲线密码系统的标量乘法。硕士论文:加拿大渥太华大学信息技术与工程学院(2007)]和C.吉拉德V.Verneuil公司【椭圆曲线标量乘法的原子性改进。In:CARDIS 2010,Lect.Notes Compute.Sci.6035,80–101(2010)】,以及D.J.伯恩斯坦T.兰格【Asiacrypt 2007,Lect.Notes Compute.Sci.4833,29–50(2007;Zbl 1153.11342号)]统一爱德华公式。最后,我们在不同的硬件架构上提供了几种尺寸的椭圆曲线的仿真结果。这些结果是对椭圆曲线的第一次水平攻击,为保护此类实现打开了新的视角。事实上,本文表明,当从垂直分析转向水平分析时,椭圆曲线实现的两种主要现有对策变得无关。
初步版本见于《Lect.Notes Compute.Sci.8282553–570》(2014;Zbl 1362.94018号)].

MSC公司:

94A60 密码学
14G50型 算术几何在编码理论和密码学中的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Karatsuba,A.,Ofman,Y.(编辑):自动计算机对多个数字的乘法,第145卷(1962年)
[2] ANSI X9.62:金融服务业的公钥密码:椭圆曲线数字签名算法(ECDSA)。美国国家标准协会(1998)
[3] ANSI X9.63:金融服务业的公钥密码:使用椭圆曲线密码的密钥协议和密钥传输。美国国家标准协会(1998)·Zbl 0043.12902号
[4] Baek,Y.-J.,Vasyltsov,I.:如何以统一的方式为ECC标量乘法-环扩展方法防止DPA和故障攻击。ISPEC,第225-237页(2007年)·兹伯利0559.10006
[5] Barrett,P.:在标准数字信号处理器上实现Rivest Shamir和Adleman公钥加密算法。收录于:《密码学进展论文集-密码》86,第311-323页。Springer-Verlag,伦敦(1987)
[6] Batina,L.,Gierlichs,B.,Prouff,E.,Rivain,M.,Standaert,F.-X.,Veyrat-Charvillon,N.:相互信息分析:综合研究。J.加密。24(2), 269-291 (2011) ·Zbl 1239.94032号 ·doi:10.1007/s00145-010-9084-8
[7] Bauer,A.、Jaulmes,E.、Prouff,E.、Wild,J.:针对安全RSA实施的水平和垂直侧通道攻击。收录:Dawson,E.(编辑)《密码学主题-CT-RSA 2013》,计算机科学讲义第7779卷,第1-17页。施普林格(2013)·兹比尔1297.94044
[8] Bauer,A.,Jaulmes,E.,Prouff,E.,Wild,J.:椭圆曲线的水平碰撞相关攻击。收录于:Lange,T.、Lauter,K.E.、Lisonek,P.(编辑)《密码学选区》,《计算机科学讲义》第8282卷,第553-570页。施普林格(2013)·Zbl 1362.94018号
[9] Bernstein,D.J.,Lange,T.:椭圆曲线单标量乘法的分析与优化。Cryptology ePrint Archive,报告2007/455,(2007)http://eprint.iacr.org/
[10] Bernstein,D.J.,Lange,T.:椭圆曲线上更快的加法和加倍。收录于:Kurosawa,K.(编辑)《密码学进展——2007年ASI-ACRYPT会议录》,《计算机科学讲稿》第4833卷,第29-50页。施普林格(2007)·Zbl 1153.11342号
[11] Billet,O.,Joye,M.:椭圆曲线的Jacobi模型和边沟分析。Cryptology ePrint Archive,报告2002/125(2002)·Zbl 1031.94510号
[12] Bogdanov,A.,Kizhvatov,I.,Pyshkin,A.:并行通道碰撞攻击和实际碰撞检测中的代数方法。在:Chowdhury,D.R.,Rijmen,V.,Das,A.(编辑)《密码学进展-INDOCRYPT 2008》,LNCS第5365卷,第251-265页。Springer-Verlag(2008)·Zbl 1203.94095号
[13] Booth,A.:有符号二进制乘法技术。Q.J.机械。申请。数学。4(2), 236-240 (1951) ·Zbl 0043.12902号 ·doi:10.1093/qjmam/4.2.236
[14] Brickell,E.F.:RSA硬件实现调查(摘要)。收录于:密码,《计算机科学讲义》第435卷,第368-370页。斯普林格(1989)
[15] Brier,E.、Clavier,C.、Olivier,F.:泄漏模型的相关功率分析。摘自:Joye,M.,Quiscuter,J.-J.(编辑)《加密硬件和嵌入式系统-CHES 2004》,计算机科学讲义第3156卷,第16-29页。斯普林格(2004)·Zbl 1104.68467号
[16] 伊利诺伊州布里尔。,Joye,M.:Weierstraß椭圆曲线和旁道攻击In:Naccache,D.,Paillier,P.(eds.)公钥密码术-PKC 2002,计算机科学讲义第2274卷,第335-345页。斯普林格(2002)·Zbl 1055.94512号
[17] Chevallier Mames,B.,Ciet,M.,Joye,M.:防止简单侧通道分析的低成本解决方案:侧通道原子性。IEEE传输。计算。53(6), 760-768 (2004) ·Zbl 1300.94045号 ·doi:10.1109/TC.2004.13
[18] Ciet,M.,Joye,M.:存在永久和瞬态故障的椭圆曲线密码系统。Cryptology ePrint存档,报告2003/028(2003)·Zbl 1077.94012号
[19] Clavier,C.、Feix,B.、Gagnerot,G.、Giraud,C.、Rousselet,M.、Verneuil,V.:用于单道分析的ROSETTA——通过三角道分析恢复秘密指数。输入:。INDOCRYPT,第140-155页(2012年)·兹比尔1295.94039
[20] Clavier,C.、Feix,B.、Gagnerot,G.、Rousselet,M.、Verneuil,V.:指数化的水平相关分析。收录于:Soriano,M.、Qing,S.、Lopez,J.(编辑)ICICS,《计算机科学讲义》第6476卷,第46-61页。施普林格(2010)·Zbl 1295.94040号
[21] Clavier,C.,Feix,B.,Gagnerot,G.,Rousselet,M.,Verneuil,V.:一阶保护AES的改进碰撞相关功率分析。摘自:Preneel,B.,Takagi,T.(编辑)《密码硬件和嵌入式系统》,第13届国际研讨会-CHES 2011,计算机科学讲义第6917卷,第49-62页。施普林格(2011)·Zbl 1295.94040号
[22] Clavier,C.,Joye,M.:通用指数算法——实现可证明SPA-Resistance的第一步。地址:Koç,J。K.,Naccache,D.,Paar,C.(编辑)《加密硬件和嵌入式系统-CHES 2001》,计算机科学讲义第2162卷,第300-308页。斯普林格(2001)·Zbl 1007.68995号
[23] Cohen,H.,Frey,G.(编辑):《椭圆和超椭圆曲线密码学手册》。CRC出版社(2005)·Zbl 1082.94001号
[24] Comba,P.G.:IBM PC上的指数加密系统。J.29(4),526-538(1990)·doi:10.1147/sj.294.0526
[25] Coron,J.-S.:椭圆曲线密码系统的微分幂分析阻力。地址:Koç,J。K.,Paar,C.(编辑)《密码硬件和嵌入式系统-CHES’99》,《计算机科学讲义》第1717卷,第292-302页。斯普林格(1999)·Zbl 0955.94009号
[26] Edwards,H.M.:椭圆曲线的标准形式。牛市。美国数学。Soc.44393-422(2007)·Zbl 1134.14308号 ·doi:10.1090/S0273-0979-07-01153-6
[27] Gandolfi,K.,Mourtel,C.,Olivier,F.:电磁分析:具体结果。收件人:Koçch。K.,Naccache,D.,Paar,C.(编辑)《密码硬件和嵌入式系统CHES 2001》,计算机科学讲义第2162卷,第251-261页。斯普林格(2001)·Zbl 1006.68705号
[28] Gierlichs,B.,Batina,L.,Tuyls,P.,Preneel,B.:相互信息分析。收录于:Oswald,E.,Rohatgi,P.(编辑)CHES,计算机科学讲义第5154卷,第426-442页。施普林格(2008)·兹比尔1367.94339
[29] Giraud,C.,Verneuil,V.:椭圆曲线标量乘法的原子性改进。收录于:Gollmann,D.,Lanet,J.-L.,Iguchi-Cartigny,J.(编辑)《智能卡研究与高级应用》,第九届国际会议-CARDIS 2010,计算机科学讲稿第6035卷,第80-101页。施普林格(2010)·Zbl 1300.94045号
[30] Golić,J.,Tymen,C.:AES的乘法掩蔽和功率分析。收件人:Kaliski,B.S.Jr.,Koç,St。K.,Paar,C.(编辑)《加密硬件和嵌入式系统-CHES 2002》,计算机科学讲义第2523卷,第198-212页。斯普林格(2002)·Zbl 1019.68551号
[31] Goundar,R.R.、Joye,M.、Miyaji,A.、Rivain,M.和Venelli,A.:基于co-z算法的Weierstraß椭圆曲线上的标量乘法。密码工程杂志1(2),161-176(2011)·doi:10.1007/s13389-011-0012-0
[32] Hankerson,D.,Menezes,A.J.,Vanstone,S.:椭圆曲线密码学指南。收录:Springer专业计算系列(2003)·Zbl 1059.94016号
[33] 国际民用航空组织ISO/IEC JTC1 SC17 WG3/TF5:机器可读旅行证件的补充访问控制。技术报告(2010)
[34] Joye,M.,Tymen,C.:椭圆曲线密码的微分分析保护。地址:Koç,J。K.,Naccache,D.,Paar,C.(编辑)《密码硬件和嵌入式系统-CHES 2001》,计算机科学讲义第2162卷,第386-400页。施普林格·兹比尔1012.94550
[35] Joye,M.:标量乘法的高度规则的从右到左算法。摘自:Paillier,P.,Verbauwhede,I.(编辑)《密码硬件和嵌入式系统-CHES 2007》,计算机科学讲义第4727卷,第135-147页。施普林格(2007)·Zbl 1300.94062号
[36] Knuth,D.E.:《计算机编程的艺术》,第2卷,第3版。艾迪森·韦斯利(1988)
[37] Koblitz,N.:椭圆曲线密码系统。数学。计算。48(177), 203-209 (1987) ·Zbl 0622.94015号 ·doi:10.1090/S0025-5718-1987-0866109-5
[38] 圣科奇。K: 《密码工程》,施普林格(2008)
[39] Kocher,P.:针对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击。收录于:Koblitz,N.(编辑)《密码学进展-密码’96》,《计算机科学讲稿》第1109卷,第104-113页。斯普林格(1996)·Zbl 1329.94070号
[40] Kocher,P.、Jaffe,J.、Jun,B.:差分功率分析。在:Wiener,M.J.(编辑)《密码学进展-密码》,《计算机科学讲义》第1666卷,第388-397页。斯普林格(1999)·Zbl 0942.94501号
[41] Kocher,P.C.,Jaffe,J.,Jun,B.,Rohatgi,P.:微分功率分析简介。J.密码工程1(1),5-27(1998)·doi:10.1007/s13389-011-0006-y
[42] Liardet,P.-Y.,Smart,N.P.:使用Jacobi形式防止ECC系统中的SPA/DPA。K.,Naccache,D.,Paar,C.(编辑)《密码硬件和嵌入式系统-CHES 2001》,计算机科学讲义第2162卷,第401-411页。斯普林格(2001)·Zbl 1012.94552号
[43] Longa,P.:加速素数域上椭圆曲线密码系统的标量乘法。硕士论文:加拿大渥太华大学信息技术与工程学院(2007年)
[44] Micali,S.,Reyzin,L.:物理可观测密码学(扩展摘要)。收录于:Naor,M.(主编)《密码学理论会议-TCC 2004》,计算机科学讲稿第2951卷,第278-296页。斯普林格(2004)·Zbl 1197.94197号
[45] Miller,V.S.:椭圆曲线在密码学中的应用。收录于:Wiliams,H.C.(编辑)《密码学进展——85年密码》,《计算机科学讲稿》第218卷,第417-426页。斯普林格(1985)·Zbl 0589.94005号
[46] Montgomery,P.L.:无试除法的模乘。数学。公司。44(170), 519-521 (1985) ·Zbl 0559.10006号 ·doi:10.1090/S0025-5718-1985-0777282-X
[47] Montgomery,P.L.:加速因子分解的pollard和椭圆曲线方法。数学。计算。48, 243-264 (1987) ·Zbl 0608.10005号 ·doi:10.1090/S0025-5718-1987-0866113-7
[48] 莫拉迪(Moradi,A.):统计工具带来了侧面通道碰撞攻击。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT,《计算机科学讲义》第7237卷,第428-445页。施普林格(2012)·Zbl 1297.94092号
[49] Moradi,A.,Mischke,O.,Eisenbarth,T.:关联增强的功率分析碰撞攻击。收录:Mangard,S.、Standaert,F.-X.(编辑)《加密硬件和嵌入式系统》,CHES 2010,第12届国际研讨会,美国加利福尼亚州圣巴巴拉,2010年8月17-20日。《计算机科学讲义》第6225卷,第125-139页。施普林格(2010)·Zbl 1297.94093号
[50] Prouff,E.,Rivain,M.,Bévan,R.:二阶微分幂分析的统计分析。IEEE传输。计算。58(6), 799-811 (2009) ·Zbl 1367.94339号 ·doi:10.1109/TC.2009.15
[51] Quiscuter,J.-J.,Samyde,D.:基于电磁辐射、SEMA和DEMA方法的智能卡非侵入性分析的新工具。在2000年(2000年)EUROCRYPT大会上发表
[52] Schramm,K.,Wollinger,T.,Paar,C.:In:Johansson,T.(编辑)《快速软件加密-FSE 2003》,《计算机科学讲义》第2887卷,第206-222页。斯普林格(2003)·Zbl 1254.94043号
[53] Standaert,F.-X.,Malkin,T.G.,Yung,M.:分析副通道攻击的统一框架。收录于:EUROCRYPT,第5479卷,计算机科学讲义。第443-461页。施普林格(2009)·Zbl 1239.94066号
[54] Tunstall,M.,Joye,M.:在大素数域上协调盲处理。收录:Mangard,S.、Standaert,F.-X.(编辑)《加密硬件和嵌入式系统》,CHES 2010,第12届国际研讨会,美国加利福尼亚州圣巴巴拉,2010年8月17-20日。《计算机科学讲义》第6225卷会议录。施普林格(2010)·兹比尔1300.94097
[55] Verneuil,V.:《椭圆曲线密码术与嵌入式设备安全》,波尔多大学博士论文(2012)
[56] 沃尔特(Walter,C.D.):推拉窗屈服于巨无霸的攻击。地址:Koç,J。K.,Naccache,D.,Paar,C.(编辑)密码硬件和嵌入式系统-CHES 2001,计算机科学讲义第2162卷。斯普林格(2001)·Zbl 1007.68994号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。