差分功耗分析攻击下密码芯片风险的量化方法
徐开勇1 ,方明1 ,杨天池1 ,孟繁蔚1 ,黄惠新2
1. 信息工程大学,郑州 450004
2. 92762部队,福建 厦门 361008
Value-at-risk quantitative method about password chip under differential power analysis attacks
XU Kaiyong1 ,FANG Ming1 ,YANG Tianchi1 ,MENG Fanwei1 ,HUANG Huixin2
1. Information Engineering University, Zhengzhou Henan 450004,China
2. No.92762 Army of PLA,Xiamen Fujian 361008,China
摘要 针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。
关键词 :
差分功耗分析攻击 ,
风险值量化 ,
核函数 ,
互信息熵 ,
密码芯片
Abstract :Based on the principle and characteristics of the Differential Power Analysis (DPA) attack, the kernel function was used to estimate the probability distribution density of the leakage of power consumption in the password chip work process. By calculating the mutual information between the attack model and the power leakage, when the guessed key was correct, this paper quantified the risk value of the password chip in the face of DPA attacks. The experiments show that the risk quantification method can be a good estimate of the correlation degree between the attack model and power leakage when the guessed key is correct and then provides important indicators to complete password chip risk evaluation.
Key words :
Differential Power Analysis (DPA) attack
value-at-risk quantification
kernel function
mutual information entropy
password chip
收稿日期: 2012-12-17
出版日期: 2013-06-05
通讯作者:
方明
E-mail: fangming_334817943@qq.com
作者简介 : 徐开勇(1963-),男,河南郑州人,研究员,主要研究方向:密码模块分析、信息安全系统工程;方明(1987-),男,辽宁沈阳人,硕士研究生,主要研究方向:密码模块分析、信息安全系统工程;杨天池(1978-),男,辽宁阜新人,讲师,博士,主要研究方向:密码模块分析、信息安全系统工程;孟繁蔚(1987-),男,北京人,硕士研究生,主要研究方向:密码模块分析、信息安全系统工程;黄惠新(1986-),男,辽宁抚顺人,助理工程师,硕士,主要研究方向:密码模块分析、信息安全系统工程。
[1]
AGRAWAL D, RAO J R, ROHATGI P, et al.Templates as master keys[J].Cryptographic Hardware and Embedded System,2005,38(12):53-56
[2]
姚剑波, 张涛.层次化的侧信道攻击风险量化评估模型[J].计算机工程与应用,2012,48(26):84-87.
[3]
姚剑波,张涛.基于互信息博弈的侧信道攻击安全风险评估[J].计算机科学,2012,39(6):69-71.
[4]
JOYE M, PAILLIER P, SCHOENMAKERS B. On second-order differential power analysis [C]// Proceedings of Cryptograph IC Hardware and Embedded Systems. Berlin: Springer-Verlag, 2005:293-308.
[5]
童元满.基于细粒度任务调度的防功耗分析模幂方法[J].计算机工程,2006,32(24):15-16,33.
[6]
李志强,严迎建,段二朋.差分能量攻击样本选取方法[J].计算机应用,2012,32(1):92-94.
[7]
郑媛媛,王韬,赵新杰,等.针对AES第一轮的汉明重代数攻击研究[J].微电子学与计算机,2011,28(7):83-85.
[8]
李雄伟,邹程,陈开颜,等.针对FPGA密码芯片M-DPA攻击的研究与实现[J].计算机测量与控制,2011,19(12):3121-3124.
[9]
欧海文,李起瑞,胡晓波,等.智能卡芯片中TDES密码电路的差分功耗攻击[J].计算机应用研究,2012,29(3):927-929.
[10]
童元满.基于动态双轨逻辑的抗功耗攻击安全芯片半定制设计流程[J].小型微型计算机系统,2007,28(5):935-939.
[11]
张玉敏.基于不同核函数的概率密度函数估计比较研究[D].保定:河北大学,2010.
[12]
HARDLE W. Smoothing Techniques: With implementation in S (Springer Series in Statistics)[M].Berlin: Springer-Verlag, 2008:296-306.
[13]
PARZEN E. On estimation of a probability density function and mode[J].The Annals of Mathematical Statistics,1962,33(3): 1065-1076.
[1]
王伟东, 刘兵, 管红杰, 周勇, 夏士雄. 基于核函数的谱嵌入聚类算法 [J]. 计算机应用, 2015, 35(3): 761-765.
[2]
张成, 刘亚东, 李元. 基于判别式扩散映射分析的非线性特征提取 [J]. 计算机应用, 2015, 35(2): 470-475.
[3]
柴佳晶 顾海华 包斯刚. 密码芯片中二元扩域Eta双线性对安全算法 [J]. 计算机应用, 2013, 33(01): 163-167.
[4]
王静 何建农. 基于K型支持向量机的遥感图像分类新算法 [J]. 计算机应用, 2012, 32(10): 2832-2835.
[5]
范成礼 雷英杰. 基于核的直觉模糊聚类算法 [J]. 计算机应用, 2011, 31(09): 2538-2541.
[6]
王娟 胡文军 王士同. 最大边界模糊核超球分类方法 [J]. 计算机应用, 2011, 31(09): 2542-2545.
[7]
王海波 张文辉 杨辉华 周欢. 基于可变核的自适应光辐射强度估算 [J]. 计算机应用, 2011, 31(08): 2240-2242.
[8]
高绍雷 沈建新 周洪亚. 基于曲线拟合的Placido图像中心提取方法 [J]. 计算机应用, 2011, 31(06): 1621-1623.
[9]
蒋勇 谭怀亮 李光文. 基于量子遗传算法的XML聚类方法 [J]. 计算机应用, 2011, 31(02): 446-449.
[10]
谢娟英 王春霞 蒋帅 张琰. 基于改进的F-score与支持向量机的特征选择方法 [J]. 计算机应用, 2010, 30(4): 993-996.
[11]
赵国亮 黄沙日娜. 修正核函数模糊聚类算法 [J]. 计算机应用, 2010, 30(07): 1926-1929.
[12]
张毅 刘旭敏 隋颖 关永. 基于K-近邻点云去噪算法的研究与改进 [J]. 计算机应用, 2009, 29(4): 1011-1014.
[13]
韩彩夏 王晓宇. 基于Mean-shift算法与模糊熵的图像平滑 [J]. 计算机应用, 2009, 29(1): 63-64,6.
[14]
陈昌涛 朱勤 周圣毅 张家铭. 核函数带宽自适应的Mean-Shift跟踪算法 [J]. 计算机应用, 2009, 29(06): 1680-1682.
[15]
孔攀 邓辉文 江欢 黄艳艳. 改进的基于核函数的模糊聚类算法 [J]. 计算机应用, 2008, 28(9): 2338-2340.