SM2数字签名算法安全分析:部分共享随机数模板攻击

需积分: 12 1 下载量 60 浏览量 更新于2024-08-26 收藏 1.52MB PDF 举报
"注意您的随机数移动:对SM2数字签名算法的基于模板的部分共享随机数攻击。本文介绍了一种针对SM2数字签名算法的新型攻击方式,即部分共享随机数攻击。通过使用模板攻击技术,研究者能够在不知道秘密信息的情况下检测到共享最高字节的会话密钥的碰撞。这种方法特别关注于具有8比特预充电总线的智能卡应用,分析了随机数生成后数据传输过程的功率消耗,以此为基础构建和匹配模板。在模板匹配过程中,研究者采用了‘最小似然法’,而非传统的‘最大似然法则’。实验结果证实了这种攻击的有效性,提出了基于这些碰撞的非ces的SM2DSA的晶格攻击方案,以恢复私钥信息。" 这篇研究论文详细探讨了SM2数字签名算法的安全性问题。SM2算法是中国国家标准GM/T 0002-2012中定义的一种基于椭圆曲线密码学(ECC)的公钥加密算法,广泛应用于中国的信息安全领域。在签名过程中,随机数的生成和使用是保障安全性的重要环节。然而,该论文指出,通过部分共享随机数攻击,攻击者可以利用模板策略来探测并识别出共享最高字节的会话密钥,即使他们并不知道完整的秘密信息。 攻击策略的核心是模板攻击,这是一种在不掌握完整秘密信息的前提下,利用公开信息来寻找模式或特征的技术。在SM2签名算法中,攻击者关注的是随机数生成后的数据移动过程,特别是智能卡的8比特预充电总线的功率消耗模式。通过收集和分析这些模式,攻击者可以构建模板,用于匹配可能的会话密钥碰撞。 在匹配过程中,研究者选择使用最小似然法,这与传统的最大似然法则不同,最小似然法可能在某些情况下提供更准确的匹配结果。通过找到共享最高字节的随机数对,攻击者进一步提出了一种晶格攻击方法,以尝试恢复私钥信息,从而破坏SM2签名算法的安全性。 实验结果显示,这种攻击策略在实际操作中是可行的,这给SM2算法的安全性带来了新的挑战。为了防止这种攻击,未来的安全措施可能需要加强随机数生成的随机性和独立性,以及提高智能卡硬件的安全设计,比如优化数据传输过程的能耗特性,减少可被利用的物理痕迹。 这篇研究论文揭示了SM2数字签名算法的一个潜在弱点,提出了新的攻击模型,对密码学和信息安全领域的研究具有重要意义。它提醒了研究人员和从业者,即使在被认为安全的加密算法中,也可能存在未被发现的攻击途径,因此持续的安全评估和改进是必要的。