第
14
卷第
1
期
2013
年
2
月
信息工程大学学报
Journal
of Information
Engineering
University
DOI:
10.
3969/j.
issn.
1671-0673.2013.0
1.
002
Miller
算法的故障攻击研究
豆允旗,翁
江,马传贵
(信息工程大学国家数字交换系统工程技术研究所,河南郑州
450002)
Vol.
14
No.
1
Feb.2013
摘要:椭圆曲线双线对以其高效的计算,广泛地应用于智能卡等资源受限的硬件设备中。
Mill
er
算法是双线性对计算的重要步骤。文章给出了针对
Miller
算法的故障攻击方案,通过干扰
密码设备中算法的正确执行,利用得到的错误输出来建立方程组。该方案改进了
Mrabet
的攻
击结果,降低了有限域上非线性方程组的复杂程度,最后通过实验证明了攻击方案的可行性。
关键词:
Miller
算法;故障攻击;双线性对;
Magma;
Gröbner
基
中图分类号
:TN918.1
文献标识码
:A
文章编号:
1671-0673
(2013
)01-0007
-06
Fault
Attack
Against
Miller'
s
AIgorithm
DOU
Yun-qi
, WENG
Jiang
,
MA
Chuan-gui
( National Digital
Switching
System
Engineering &
Technology
Research Center , Information
Engineering University ,
Zhengzhou
450002 , China)
Abstract:
Bilinear
pairings
on
elliptic
curve
have
been
implemented
efficiently,
pairing
based
crypt-
osystems are
usually
embedded
in
resource
constrained
devices
like
smart
cards.
Miller'
s algorithm
is
the
critical
step
for
bilinear
pairing
calculation.
This
paper
presents
a
fault
attack
scheme
against
Miller'
s algorithm. By
disrupting
the
normal
execution
of
an
algorithm ,
the
faulty
outputs
of
crypto-
graphic
devices
are
used
to
construct
the
system
of
equations
which improves
the
attack
result
of
Mrabet
,
and
reduces
the
complexity of
nonlinear
systems
in
the finite field.
Finally
,
the
scheme
is
demonstrated
feasible through
experiments.
Key
words:
Miller'
s
algorithm;
fault
attack;
pairing;
Magma;
Gröbner
base
0
引言
1996
年,文献[
1
J
首次提出了侧信道攻击(
side-channel
attack
,
SCA)
的概念,发现密码芯片运算时泄漏
的执行时间信息能被用于密码分析,并且从理论上阐述了攻击
RSA
、
DSS
、
Diffie-Hellman
密钥交换协议以
及其它密码系统的一般性方法。故障攻击是由文献
[2J
在
1997
年提出的,该攻击是指攻击者主动地使用
物理方法(如电磁辐射等)干扰密码芯片的正常工作,迫使其产生某些错误的操作,利用错误的输出结果
来恢复密码系统的秘密信息。经过十多年的发展,侧信道攻击技术对密码设备显示出了很大的威胁,分组
密码、公钥密码以及序列密码都遭受了不同程度的攻击。
2001
年,文献
[3J
利用椭圆曲线双线性对开创性地构造了第
1
个基于身份的加密方案。自此以后,双
收稿日期
:2012-10-17
基金项目:国家
863
计划资助项目
(2009AA01
Z4
17
)
作者简介:豆允旗
(1987
- )
,男,硕士生,主要研究方向为椭圆曲线密码和故障攻击。