×

通过降维提升高阶相关性攻击。 (英语) Zbl 1404.94045号

Chakraborty,Rajat Subhra(编辑)等人,《安全、隐私和应用密码工程》,第四届国际会议,SPACE 2014,印度浦那,2014年10月18-22日。诉讼程序。柏林:施普林格出版社(ISBN 978-3-319-12059-1/pbk)。计算机科学课程讲稿8804183-200(2014)。
摘要:多变量旁道攻击可以通过组合几个泄漏样本来破坏高阶掩蔽保护。但是,如何以最佳方式提取所有可能的点元组中包含的所有信息?在本文中,我们介绍了解决此问题的预处理工具。我们首先证明,最大化高阶CPA系数等同于找到协方差的最大值。我们将这种等价性应用于通过样本的线性组合来减少迹维数的问题。然后我们建立了这个问题与主成分分析之间的联系。在第二步中,我们给出了协方差最大化问题的最优解。我们还从理论和实证上比较了这些方法。最后,我们将其应用于实际测量,在DPA竞赛第4版中公开,以评估所提出的技术如何改进二阶CPA(2O-CPA)。
关于整个系列,请参见[Zbl 1317.94003号].

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Archambeau,C。;Peeters,E。;斯坦达特,F.-X。;基斯夸特,J.-J。;Goubin,L.公司。;Matsui,M.,主要子空间中的模板攻击,密码硬件和嵌入式系统-CHES 2006,1-14(2006),海德堡:施普林格,海德堡·doi:10.1007/11894063_1
[2] Batina,L.,Hogenboom,J.,van Woudenberg,J.G.J.:从主成分分析中获得更多:使用主成分分析进行广泛功率分析的第一个结果。收录:Dunkelman(编辑)[8],第383-397页·Zbl 1292.94026号
[3] 贝尔加里克,P。;Francillon,A。;Rohatgi,P.,《二级攻击的时频分析》,CARDIS 2013,108-122(2014),海德堡:斯普林格
[4] Bhasin,S.、Danger,J.-L.、Guilley,S.,Najm,Z.:NICV:用于检测侧通道泄漏的归一化类间方差。摘自:电磁兼容性国际研讨会(EMC 2014/东京),5月12日至16日。IEEE(2014),会议OS09:EM信息泄漏。日本东京千代田一桥厅(国家科学中心)。
[5] Bhasin,S.、Danger,J.-L.、Guilley,S.,Najm,Z.:使用归一化类间方差的侧通道泄漏和跟踪压缩。摘自:《安全与隐私硬件和架构支持第三次研讨会论文集》,HASP 2014,第7:1-7:9页。ACM,纽约(2014)
[6] Brier,E。;Clavier,C。;Olivier,F。;乔伊,M。;Quiscuter,J.-J.,《泄漏模型的相关功率分析》,密码硬件和嵌入式系统-CHES 2004,16-29(2004),海德堡:斯普林格·Zbl 1104.68467号 ·doi:10.1007/978-3-540-28632-52
[7] 查里,S。;Rao,J.R。;罗哈吉,P。;小B.S.Kaliski。;Koç,Ç。英国。;Paar,C.,模板攻击,密码硬件和嵌入式系统-CHES 2002,13-28(2003),海德堡:施普林格·Zbl 1019.68541号 ·doi:10.1007/3-540-36400-53
[8] Dunkelman,O.,《密码学主题-CT-RSA 2012》(2012),海德堡:施普林格·Zbl 1235.94010号
[9] Goubin,L。;Patarin,J。;圣科奇。英国。;Paar,C.,DES和差分功率分析。“复制”方法,密码硬件和嵌入式系统,158-172(1999),海德堡:施普林格·Zbl 0955.94011号 ·doi:10.1007/3-5440-48059-5_15
[10] Hajra,S.,Mukhopadhyay,D.:使用多元泄漏模型突破非剖面dpa的极限。IACR加密电子打印档案,2013:849(2013)
[11] 哈伊拉,S。;Mukhopadhyay,D。;Prouff,E.,《关于非盈利性差分功率分析的最佳预处理》,COSADE 2014,161-178(2014),海德堡:斯普林格·Zbl 1440.94013号
[12] Jolliffe,I.T.:主成分分析。斯普林格统计丛书(2002)ISBN:0387954422·Zbl 1011.62064号
[13] 科彻,P.C。;杰菲,J。;B·6月。;Wiener,M.,《差分功率分析,密码学进展-密码学’99,388-397(1999)》,海德堡:施普林格·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[14] Messerges,T.S.、Dabbish,E.A.、Sloan,R.H.:智能卡的功耗分析攻击调查。收录于:USENIX-Smartcard 1999,美国伊利诺伊州芝加哥,5月10日至11日,第151-162页(1999)
[15] 莫拉迪,A。;Guilley,S。;Heuser,A。;Boureanu,I。;Owesarski,P。;Vaudenay,S.,《检测隐藏泄漏,应用密码术和网络安全》,324-342(2014),海德堡:施普林格·Zbl 1404.94098号 ·数字对象标识代码:10.1007/978-3-319-07536-5_20
[16] Nikova,S。;Rijmen,V。;Schläffer,M.,《存在故障时非线性函数的安全硬件实现》,J.Cryptology,24,2,292-321(2011)·兹比尔1239.94060 ·doi:10.1007/s00145-010-9085-7
[17] 奥斯瓦尔德,D。;Paar,C。;Mangard,S.,《使用最佳线性变换改进侧通道分析》,智能卡研究与高级应用,219-233(2013),海德堡:施普林格·doi:10.1007/978-3-642-37288-9_15
[18] 普罗夫·E。;Rivane,M。;Bevan,R.,二阶差分功率分析的统计分析,IEEE Trans。计算机,58、6、799-811(2009)·Zbl 1367.94339号 ·doi:10.1109/TC.2009.15
[19] 辛德勒,W。;Lemke,K。;Paar,C。;Rao,J.R。;Sunar,B.,差分侧信道密码分析的随机模型,密码硬件和嵌入式系统-CHES 2005,30-46(2005),海德堡:施普林格,海德堡·doi:10.1007/115455262_3
[20] Souissi,Y.、Bhasin,S.、Guilley,S.和Nassar,M.、Danger,J.-L.:针对不同口味的联合侧通道攻击。收录:Dunkelman(编辑)[8],第245-259页·Zbl 1292.94140号
[21] Souissi,Y。;Nassar,M。;Guilley,S。;危险,J.-L。;火焰,F。;Rhee,K.-H。;Nyang,D.,《第一主成分分析:一个新的边信道区分器,信息安全和密码学》,ICISC 2010,407-419(2011),海德堡:斯普林格,海德伯格·Zbl 1341.68045号 ·doi:10.1007/978-3-642-24209-0_27
[22] 斯坦达特,F.-X。;Archambeau,C。;奥斯瓦尔德,E。;Rohatgi,P.,《使用基于子空间的模板攻击来比较和合并电力和电磁信息泄漏、密码硬件和嵌入式系统-CHES 2008,411-425(2008)》,海德堡:斯普林格·数字对象标识代码:10.1007/978-3-540-85053-3_26
[23] TELECOM ParisTech SEN研究小组。DPA竞赛(第四版)(2013-2014),http://www.DPAcontest.org/v4/
[24] Waddle,J。;瓦格纳,D。;乔伊,M。;Quiscuter,J.-J.,《朝向高效的二阶功率分析,密码硬件和嵌入式系统-CHES 2004,1-15(2004)》,海德堡:施普林格,海德伯格·Zbl 1104.68499号 ·doi:10.1007/978-3-540-28632-5_1
[25] 惠特纳尔,C。;Oswald,E.,《比较边信道区分器的公平评估框架》,《密码工程杂志》,第1期,第2期,第145-160页(2011年)·doi:10.1007/s13389-011-0011-1
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。