模式识别方法在DES算法旁路攻击中的应用
2020-02-27 220浏览
- 1.模式识别方法在 DES加密算法旁路攻击中的应用 wangkai0351@126.com
- 2.Outline 旁路攻击 DES加密算法 数据集及预处理 模式识别应用 分类效果 模式识别方法在DES加密算法旁路攻击中的应用
- 3.传统攻击->算密钥 • 传统的密码分析方法专注于密码算法本身, 攻击者试图根据算法的数学特征对其进行 安全性分析。 模式识别方法在DES加密算法旁路攻击中的应用
- 4.旁路攻击->算密钥 • 旁路攻击方法着重分析密码算法的实现缺陷、与 非密码模块的交互以及算法运行过程中的物理特 性和出错信息 • 旁路攻击通常利用的信息有时间、温度、声音、 光、电磁、电量消耗、缓存信息等 • 旁路攻击的作用是大大缩小密钥搜索范围 模式识别方法在DES加密算法旁路攻击中的应用
- 5.能量分析攻击 • 原理:密码系统运行过程中不同输入、不同电路 状态会消耗不同的电能。 攻击者的芯片 不同的密钥 相同的芯片 被攻击的芯片 模式识别方法在DES加密算法旁路攻击中的应用
- 6.DES加密算法 模式识别方法在DES加密算法旁路攻击中的应用
- 7.数据集介绍 No. 1 明文 密钥 密文 00000000 6b64796b64796 e37843ccfa2e6 00000000 b64 d78 c1dc5659 6b64796b64796 ef2dcdff8678b4 77c15b05 b64 5d …… …… …… …… 2 800 772dae59 6b64796b64796 2ba31ccc6a75c 00 811550f1 b64 e00 模式识别方法在DES加密算法旁路攻击中的应用 采样点 5008个 5008个 …… 5008个
- 8.差分功耗分析 • 目的:验证穷举的子密钥是否正确 • 原理: 动态功耗:是由翻转功耗和短路功耗引起的 翻转功耗:与传输的数据有关(0->1,1->0的跳变) 短路功耗:跳转过程中NMOS,PMOS短暂直流通路 模式识别方法在DES加密算法旁路攻击中的应用
- 9.当分析10000条曲线时 • 子密钥正确,有波峰 • 子密钥错误,无波峰
- 10.当分析9000/8000/5000/1000条时 曲线数量越少,“波峰”越不明显! 模式识别方法在DES加密算法旁路攻击中的应用
- 11.提出问题 • 约束:作为攻击者,当然希望,测试被攻击对象 的次数越少越好,加速攻击速度。。。 • 现状:当曲线数量减少,波峰识别困难! • 问题:如何在曲线数量很少的情况下,分辨曲线: “有波峰”和“无波峰” • 二分类问题 模式识别方法在DES加密算法旁路攻击中的应用
- 12.解法一:相关系数法 • 计算不同曲线之间的Pearson相关系数 • 以最明显的波峰(曲线数量=10000)为参照 分类效果很好 曲线数量越少,会发生“混叠” 模式识别方法在DES加密算法旁路攻击中的应用
- 13.解法二:模式识别方法 • 针对上图频率混叠的情况,能否找出一个分类面? • SVM/线性核/二分类 • 原理:差分功耗模板的分类与匹配 模式识别方法在DES加密算法旁路攻击中的应用
- 14.解法二:模式识别->svmtrain • 训练数据集 正样本 负样本 样本序号 曲线条数 采样点1 采样点2 … 采样点5008 标记 1 10 … … … … 1 2 20 … … … … 1 … … … … … … 1 1000 10000 … … … … 1 样本序号 曲线条数 采样点1 采样点2 … 采样点5008 标记 1001 10 … … … … 0 1002 20 … … … … 0 … … … … … … 0 2000 10000 … … … … 0 模式识别方法在DES加密算法旁路攻击中的应用
- 15.解法二:模式识别->svmclassify • 测试数据集 正样本 负样本 样本序号 曲线条数 采样点1 采样点2 … 采样点5008 期望 标记 1 1 … … … … 1 2 2 … … … … 1 … … … … … … 1 10 10 … … … … 1 样本序号 曲线条数 采样点1 采样点2 … 采样点5008 期望 标记 11 1 … … … … 0 12 2 … … … … 0 … … … … … … 0 20 10 … … … … 0 模式识别方法在DES加密算法旁路攻击中的应用
- 16.解法二:模式识别->svmclassify • 数据维数=1:5002->82% • 数据维数=1:1000->89% • 数据维数=600:800->100% 模式识别方法在DES加密算法旁路攻击中的应用
- 17.• 攻击第一轮的第一个S盒 这个二分类问题有点简单? 人眼都能分辨出来“波峰”, 为什么要用机器来模式识别呢? • 攻击第一轮的第二个S盒 模式识别方法在DES加密算法旁路攻击中的应用
- 18.攻击第一轮的第二个S盒呢? 模式识别方法在DES加密算法旁路攻击中的应用
- 19.要破解完整的密钥,一共要攻击8个S 盒,S盒波峰的特征越来越不明显。 感谢观看 模式识别方法在DES加密算法旁路攻击中的应用