×

GOST 28147-89屏蔽侧面通道攻击。 (英语) Zbl 1475.94137号

摘要:旁路攻击利用加密算法物理实现中的泄漏来获取有关其机密参数的其他信息。在过去十年中,我们观察到各种副信道攻击的密集发展,这些攻击影响了许多流行密码系统的安全性。为了减少可能的损害,提出了一种屏蔽中间数据的通用方法。该方法针对流行的密码算法进行了研究,如RSA、DES、AES和几种AES候选算法。本文针对俄罗斯加密标准GOST 28147-89提出了一种屏蔽策略,并对其性能进行了分析。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 MNR公司

参考文献:

[1] Kocher P.,Jaffe J.,Jun B.,《差分功耗分析和相关攻击导论》,技术报告·Zbl 0942.94501号
[2] Kocher P.、Jaffe J.、Jun B.,“差分功率分析”,《密码学》,1999年,莱克托。注释计算。科学。,1666,Springer-Verlag,1999,388-397·Zbl 0942.94501号
[3] 科彻P。C.,“对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击”,CRYPTO'96,Lect。注释计算。科学。,1109, 1996, 104-113 ·Zbl 1329.94070号
[4] Coron J.-S.、Kocher P.、Naccache D.,“统计与秘密泄漏”,FC 2000,Lect。注释计算。科学。,1972, 2001, 157-173 ·Zbl 0999.94579号
[5] Brier E.、Clavier C.、Olivier F.,“泄漏模型的相关功率分析”,CHES 2004,Lect。注释计算。科学。,3156, 2004, 16-29 ·Zbl 1104.68467号
[6] Messerges T。美国,“保护AES入围者免受功率分析攻击”,FSE 2001,Lect。注释计算。科学。,1978年、2001年、150年至164年·Zbl 0994.68633号
[7] Rivan M.、Dottax E.、Prouff E.,“可证明对二阶边信道分析安全的分组密码实现”,FSE 2008,Lect。注释计算。科学。,5086, 2008, 127-143 ·Zbl 1154.68409号
[8] Gerard B.、Grosso V.、Naya-Plasencia M.、Standaert F.-X.,“更容易屏蔽的分组密码:我们能走多远”,CHES 2013,Lect。注释计算。科学。,8086, 2013, 383-399 ·Zbl 1353.94048号
[9] 费毅、罗奇、丁安。A.,“具有新算法混淆分析的DPA统计模型”,CHES 2012,Lect。注释计算。科学。,7428, 2012, 233-250 ·兹比尔1366.94491
[10] 费毅、丁安。A.,Lao J.,Zhang L.,基于统计的副通道攻击分析基本模型,
[11] Debraize B.,“从算术转换为布尔掩蔽的有效且可证明安全的方法”,CHES 2012,Lect。注释计算。科学。,7428, 2012, 107-121 ·Zbl 1302.94041号
[12] Doget J.、Prouff E.、Rivane M.、Standaert F.-X.,“单变量侧通道攻击和泄漏建模”,《密码工程》,1:2(2011),123-144·doi:10.1007/s13389-011-0010-2
[13] Mangard S.、Oswald E.、Standaert F.-X.,“一劳永逸:统一标准DPA攻击”,IET信息安全,5(2011),100-110·doi:10.1049/iet-ifs.2010.0096
[14] Standaert F.-X.、Malkin T。G.,Yung M.,“分析副通道攻击的统一框架”,EUROCRYPT 2009,Lect。注释计算。科学。,5479, 2009, 443-461 ·Zbl 1239.94066号
[15] Whitnall C.,Oswald E.,“用于比较边信道区分器的公平评估框架”,《密码工程杂志》,1:2(2011),145-160·doi:10.1007/s13389-011-0011-1
[16] Duc A.,Dziembowski S.,Faust S.,统一泄漏模型:从探测攻击到噪声泄漏·Zbl 1326.94086号
[17] Rivan M.,Prouff E.,《AES的高阶掩蔽安全性》·Zbl 1321.94087号
[18] Rivan M.、Prouff E.、Doget J.,“分组密码软件实现的高阶屏蔽和洗牌”,CHES 2009,Lect。注释计算。科学。,5747, 2009, 171-188 ·Zbl 1290.94125号
[19] Gierlichs B.,Batina L.,Tuyls P.,Preneel B.,“相互信息分析”,CHES 2008,Lect。注释计算。科学。,5154, 2008, 426-442
[20] Messerges T。S.、Dabbish E。A.、斯隆R。H.,“在电源分析攻击的威胁下检查智能卡安全”,IEEE Trans。关于计算机,51:5(2002),541-552·Zbl 1391.94781号 ·doi:10.1109/TC.2002.1004593
[21] Hajra S.、Mukhopadhyay D.、SNR到成功率:达到非profiling DPA的极限,
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。