LED密码的汉明重代数旁路攻击分析与实验

需积分: 0 0 下载量 116 浏览量 更新于2024-08-29 收藏 308KB PDF 举报
"该文对2011年CHES会议上提出的LED轻型分组密码进行了代数旁路攻击的评估,分析了LED的设计和代数表示,利用微控制器ATMEGA324P上的功耗泄露数据,通过Pearson相关系数计算汉明重,并采用可满足性问题、伪布尔优化和线性编程三种方法建立代数方程,使用CryptoMinisat和SCIP求解器进行密钥恢复实验。结果显示,仅凭一条功耗曲线的1轮汉明重分析就能恢复64位完整密钥,揭示了LED在代数侧信道攻击下的脆弱性。" 本文深入探讨了LED轻型分组密码算法的抗代数旁路攻击能力。首先,介绍了代数旁路攻击的基本模型,这种攻击利用密码算法执行过程中产生的物理泄露(如功耗)来推断内部状态,从而恢复密钥。LED密码设计中的代数特性是攻击者可以利用的关键点。 接着,作者描述了如何在ATMEGA324P微控制器上实施实验,通过示波器采集LED实现的功耗数据。他们选取了功耗特征明显的点,利用这些点的功耗变化推断出加密过程中的汉明重,即位不同的数量。汉明重是衡量信息差异的重要指标,也是攻击者构建代数模型的重要依据。 为了将汉明重与密码操作关联起来,文章提出了基于可满足性问题(SAT)、伪布尔优化(PB)和线性编程(LP)的三种代数方程表示方法。这些方法允许攻击者建立一套数学模型,用于模拟和解决密钥恢复问题。CryptoMinisat和SCIP是两种高效的求解器,它们被用来解决这些代数方程,从而在不同攻击场景下(如已知明文、未知明文、容错等)尝试恢复密钥。 实验结果表明,LED算法在遭受代数旁路攻击时显得相当脆弱。仅需一条功耗曲线的1轮汉明重分析,攻击者就能成功恢复全部64位密钥。这一发现对于LED的安全性提出了严重警告,意味着在实际应用中必须采取更强大的防护措施来抵御此类攻击。 总结来说,这篇研究揭示了LED密码在代数侧信道攻击下的脆弱性,强调了在设计和实现轻量级密码时考虑抗侧信道攻击的重要性。未来的研究可能集中在改进LED或类似密码的安全性,以及开发更有效的防御策略,以防止此类攻击。同时,这也提醒了安全工程师在选择和使用加密算法时,需要充分考虑物理环境下的安全性。