M-DEMA攻击:高效破解DES密码芯片的方法

需积分: 9 0 下载量 124 浏览量 更新于2024-08-11 收藏 316KB PDF 举报
"一种针对DES密码芯片的M-DEMA攻击方法 (2013年),由柏代军、范黎恒和余浩发表在《Ordnance Industry Automation》2013年第2期,探讨了如何利用多比特差分电磁分析(M-DEMA)进行密码芯片的电磁旁路攻击,尤其是对DES微控制器(AT89C52)密码系统的攻击。" 文章主要介绍了密码安全领域中的一个重要议题,即通过分析电磁辐射来窃取密码芯片中的秘密信息。作者首先阐述了CMOS(互补金属氧化物半导体)电路在工作时产生的直接电磁辐射现象,这是电磁旁路攻击的基础。CMOS电路在处理数据时,由于电流变化会产生电磁辐射,这些辐射可以被外界探测到,从而可能泄露敏感信息。 接着,文章详细介绍了M-DEMA攻击方法,这是一种扩展了传统差分电磁分析(DEMA)的技术。DEMA通常用于比较不同输入条件下芯片的电磁辐射差异,以推断内部计算过程。而M-DEMA则进一步考虑了多个比特的差异,增强了攻击的精度和效率。这种方法的关键在于收集和分析更精细的电磁辐射信号,以减少所需的样本数量,从而更快地恢复DES(数据加密标准)密码芯片的密钥。 在实验部分,作者构建了一个专门用于采集和分析DES系统近场电磁辐射信号的平台。通过对该系统进行M-DEMA攻击实验,他们证明了新方法的有效性。实验结果显示,相比于传统的DEMA,M-DEMA不仅能够更高效地恢复DES密钥,而且提高了攻击成功率,降低了攻击的复杂性和成本。 关键词包括:密码芯片、差分电磁分析、近场、电磁辐射和数据加密标准。这篇文章属于工程技术类别,具有较高的学术价值,对密码安全研究和硬件安全防护有着重要的参考意义。中图分类号为TJ02,文献标志码为A,表明其在军事科技领域具有一定的理论和技术贡献。