DES的DPA攻击过程

一般智能卡只使用DES算法对数据进行加密,不采取其他防御措施,所以安全性不高。本博文主要研究智能卡使用DES算法对数据进行加密的具体细节,并针对加密过程中的关键步骤给出DPA攻击的设计思路。

DES数据加密过程

智能卡对密码算法的要求是功耗低、运算速度快,结合几个加密算法的优缺点考虑,目前智能卡使用的主流算法仍然是DES算法,所以本文研究的是针对使用DES算法智能卡的DPA攻击。

在DES算法16轮操作的每一轮中,都会进行8次S盒查表操作。S盒的输入为6bit的密钥与R寄存器6bit数据进行异或的值,输出为4bit。这8个S盒共32bit的输出被重组,然后与L寄存器的32bit数据进行异或。接着,将L和R的值进行交换。每一轮处理数据的方式都相同,下图是DES算法一轮加密的详细过程。
DES算法轮变换
在上图中,输入明文M(64bit)经过IP置换后分成左半部分 L 0 ( 32 b i t ) L_0(32bit) L0(32bit)和右半部分 R 0 ( 32 b i t ) R_0(32bit) R0(32bit) R 0 R_0 R0经扩充之后变成 48 bit,与子密钥 k 1 k_1 k1经异或运算后进入S盒进行压缩得到32bit,该32bit与 L 0 L_0 L0进行异或得到 R 1 R_1 R1,同时原来的 R 1 R_1 R1形成新的 L 2 L_2 L2, 即:
L 1 = R 0 L_1=R_0 L1=R0
R 1 = L 0 ⊕ f ( R 0 , k 1 ) R_1 = L_0 \oplus f(R_0, k_1) R1=L0f(R0,k1)
其中,f函数包括了明文扩充E,数据异或、数据压缩S,和置换P这几个步骤,是加密过程中的非线性操作步骤。

智能卡DES的DPA攻击过程

DPA攻击主要包括两大步骤:波形采集和数据分析。详细步骤如下:
(1)给出N组不同的明文,对其进行加密,测量出在DES运算过程中第一轮的功耗曲线{ P i ∣ i ≤ i ≤ N P_i|i\leq i \leq N PiiiN}。
(2)选择DES算法第一轮第一个S盒运算输出值的某一个比特作为选择函数 D, 以 b 表示该比特值,称为中间值,可以看出b仅仅取决于密钥K和明文M,所以可表示为 b=D(K,M)。攻击时可以对相关的值进行猜测,得到相应的中间值。根据推导得到中间值b将N组功耗曲线分为两类;
S 1 = { P i ∣ D i = 1 , 1 ≤ i ≤ N } S_1 = \{P_i|D_i=1, 1\leq i \leq N\} S1={PiDi=1,1iN}
S 0 = { P i ∣ D i = 0 , 1 ≤ i ≤ N } S_0 = \{P_i|D_i=0, 1\leq i \leq N\} S0={PiDi=0,1iN}
(3)分别计算集合 S 1 S_1 S1 S 0 S_0 S0的功耗平均值:
A 1 = 1 ∣ S 1 ∣ ∑ i S 1 ( i ) A_1 = \frac{1}{|S_1|}\sum_iS_1(i) A1=S11iS1(i)
A 0 = 1 ∣ S 0 ∣ ∑ i S 0 ( i ) A_0 = \frac{1}{|S_0|}\sum_iS_0(i) A0=S01iS0(i)
其中 ∣ S 0 ∣ |S_0| S0 ∣ S 1 ∣ |S_1| S1分别表示对应集合的功耗曲线的数目,则:
∣ S 0 ∣ + ∣ S 1 ∣ = N |S_0|+|S_1|=N S0+S1=N
(4)求二者的差值:
T = A 1 − A 0 T=A_1-A_0 T=A1A0
若猜测得到的密钥是正确的,那么对功耗曲线的分类也是正确的,也就是说所有 b = 1 b=1 b=1的曲线都分到了 S 1 S_1 S1 中而剩下的 b = 0 b=0 b=0的曲线都分到了 S 0 S_0 S0中,那么差值曲线 T T T中会出现明显的峰值;若猜测得到的密钥是不正确的,那么 T T T的峰值会非常小甚至没有。

利用中间值对集合进行分类相当于使用随机函数对集合进行分类,根据数理统计理论知识可知,利用随机函数把某个集合一分为二后,当这两个子集合中的元素个数趋于无穷大时,两个子集合的平均值之差将趋于0,若采集得到的功耗曲线样本足够多,数据功耗转换模型选择恰当,外部噪声足够小,那么使用差分统计分析方法可以得到含有峰值的差分功耗曲线,峰值所在位置即为正确密钥位置。按照上述方法推导计算,就可得到第一个S盒的子密钥。重复操作可得到剩余7个S盒的子密钥,也就得到了实际使用的48bit轮密钥,剩下的8bit用穷举法猜测得到,最终恢复56bit密钥。这样密钥猜测的工作量为 2 6 × 8 + 2 8 = 768 2^6 \times 8 + 2^8=768 26×8+28=768,远小于直接使用暴力破解密钥的工作量 2 256 = 7.2 × 1 0 16 2^{256}=7.2 \times 10^{16} 2256=7.2×1016。详细算法如下图所示:
功耗区分函数
DPA攻击最重要的就是选择与密钥相关的功耗分类函数D,针对不同的算法和不同的实现,选取的D函数也有所不同。但是DPA也存在局限性,即,D函数只选取某一个S盒中的某一位作为中间值,而没有考虑到其他S盒的输出对其的影响。在实际测试工作中,可采用CPA进行分析,即选择S盒输出结果的多位作为中间值,并计算和猜测子密钥对应的多位输出值的汉明重量,然后通过统计学的办法得到和实际功耗曲线的汉明重量的相关性,进一步得到结果。这种方法的优点是攻击效果明显,噪声干扰小。

DPA攻击的完整步骤如下:
输入:M;//明文集合,每个明文为 M i , i ∈ { 1 , ⋯   , s i z e ( M ) } M_i, i\in \{1,\cdots ,size(M)\} Mi,i{1,,size(M)}
    wave;//功耗曲线集合,每条曲线为 w a v e i , i ∈ { 1 , ⋯   , s i z e ( M ) } wave_i, i\in \{1,\cdots ,size(M)\} wavei,i{1,,size(M)},与明文 M i M_i Mi对应。
   D;//基于S盒输出的选择函数,选定中间值并对功耗曲线进行分类的标准, D ∈ { 0 , 1 } D \in \{0,1\} D{0,1}
输出: Code; // 密文集合,每个密文为 C o d e i Code_i Codei;
    S e t i Set_i Seti;// 每一个子密钥对应的功耗曲线分类集, i ∈ { 0 , 1 } i \in \{0,1\} i{0,1}
    Δ P ‾ \Delta\overline{P} ΔP;功耗曲线集合对应的平均功耗差值
    k 1 S i k_1S_i k1Si;//第一轮加密对应的每个S盒的子密钥块, i ∈ { 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 } i \in \{1,2,3,4,5,6,7,8\} i{1,2,3,4,5,6,7,8}

  1. for j = 1 to 8 do //对8个S盒循环计算相应的子密钥块
  2.    for i=0 to 63 // 对应于第j个S盒的6bit子密钥块的64种情况循环计算
  3.     for m = 1 to size(M) do // 对每个明文的功耗曲线进行分类
  4.       if D == 0
  5.          S e t 0 = { S e t 0 , W a v e i } Set_0 = \{Set_0,Wave_i\} Set0={Set0,Wavei}
  6.       else
  7.          S e t 1 = { S e t 1 , W a v e i } Set_1 = \{Set_1,Wave_i\} Set1={Set1,Wavei}
  8.       end
  9.     end
  10.      Δ P ‾ = P 0 ‾ − P 1 ‾ \Delta \overline{P}=\overline{P_0}-\overline{P_1} ΔP=P0P1
  11.   end
  12. end

对DES算法的第一轮加密操作的第一个S盒执行上述算法,如果第i个猜测的子密钥块对应的平均功耗差 Δ P ‾ \Delta \overline{P} ΔP有明显的峰值,则i即是该S盒的正确子密钥块;如果没有峰值则继续进行下一个子密钥块(i=i+1),一直重复,直到找到正确子密钥块。8个S盒都执行相同的步骤,则可以恢复所有子密钥块。找到8个子密钥块( 6 × 8 = 48 6 \times 8=48 6×8=48bit)后,按照轮密钥生成算法逆向推导,再对剩下的8bit进行穷举,即可恢复正确的56bit密钥。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/247027.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

rocketmq启动nohup mqbroker 显示Exit 253错误解决方案

执行nohup mqbroker -c /usr/local/rocketmq/rocketmq-all-4.9.1-bin-release/conf/2m-2s-sync/broker-b-s.properties启动broker节点 退出253 出现这种错误的原因可能是broker-b-s.properties文件的路劲你提前mkdir了 解决办法,把创建好的文件删除,等…

星座生肖运势配对+周公解梦流量主小程序源码系统 带完整的安装部署教程·

近年来,人们对于星座和生肖的配对以及周公解梦的需求越来越大。罗峰发现了一款集星座、生肖配对和周公解梦于一体的流量主小程序源码系统。该系统具有丰富的功能和易于部署的特点,旨在为广大用户提供更加便捷、高效的星座生肖配对和周公解梦服务。 以下…

利用canvas封装录像时间轴拖动(uniapp),封装上传uniapp插件市场

gitee项目地址,项目是一个空项目,其中包含了封装的插件,自己阅读,由于利用了canvas所以在使用中暂不支持.nvue,待优化; 项目也是借鉴了github上的一个项目,timeline-canvas,​​​​​​​ ​​​​​​​

16--常用类和基础API--06

1、包装类 1.1 包装类概述 Java提供了两个类型系统,基本类型与引用类型,使用基本类型在于效率,然而很多情况,会创建对象使用,因为对象可以做更多的功能,如果想要我们的基本类型像对象一样操作&#xff0c…

Vue组件封装知识总结

一、为什么要封装组件 首先,一个好问题,面试要考的!为什么要封装组件呢? 提高代码的复用性:通过封装,可以将一段代码或一部分功能抽象为一个独立的组件,并在不同的项目或场景中重复使用。这样可…

【自定义View】android自定义渐变色圆弧+水波纹布局

本次用ko t lin 写了自定义渐变色圆弧水波纹布局。 备注:双水波纹的手写代码我放在文末了。但我自己写的运行起来有 亿点点难看。 所以效果图里用的 com.scwang.wave:MultiWaveHeader:1.0.0-andx 实现水波纹。--重要的是知道原理。。嘻嘻!😘 …

天猫数据分析(天猫数据查询):11月茅台涨价依然稳居销冠,白酒市场销售现状分析

11月份,贵州茅台宣布涨价。2023年11月1日起茅台上调53%vol贵州茅台酒(飞天、五星)出厂价格,平均上调幅度约为20%。有媒体报道,随着茅台酒出厂价宣布上调后,市场销售价普遍上涨50元至100元不等。 如今&#…

JVM类加载机制详解及双亲委派机制分析

类加载运行全过程 当我们用java命令运行某个类的main函数启动程序时,首先需要通过类加载器把主类加载到JVM。 public class Math {public static final int initData 666;public static User user new User();public int compute() { //一个方法对应一块栈帧内…

Jmeter接口自动化测试

之前我们的用例数据都是配置在HTTP请求中,每次需要增加,修改用例都需要打开JMeter重新编辑,当用例越来越多的时候,用例维护起来就越来越麻烦,有没有好的方法来解决这种情况呢?我们可以将用例的数据存放在cs…

Java 线程的基本概念

创建和运行线程 方法一,直接使用 Thread // 创建线程对象 Thread t new Thread() {public void run() {// 要执行的任务}};// 启动线程 t.start();例如: // 构造方法的参数是给线程指定名字,推荐 Thread t1 new Thread("t1") …

《PySpark大数据分析实战》-10.独立集群模式的代码运行

📋 博主简介 💖 作者简介:大家好,我是wux_labs。😜 热衷于各种主流技术,热爱数据科学、机器学习、云计算、人工智能。 通过了TiDB数据库专员(PCTA)、TiDB数据库专家(PCTP…

【每日一题】反转二叉树的奇数层

文章目录 Tag题目来源题目解读解题思路方法一:广度优先搜索方法二:深度优先搜索 写在最后 Tag 【深度优先搜索】【广度优先搜索】【二叉树】【2023-12-15】 题目来源 2415. 反转二叉树的奇数层 题目解读 反转二叉树奇数层的节点。 解题思路 对于二叉…

ACL原理和配置

一.ACL概述 1.介绍 ACL 访问控制列表,可以通过对网络中报文流的精确识别,与其他技术结合,达到控制网络访问行为、防止网络攻击和提高网络带宽利用率的目的,从而切实保障网络环境的安全性和网络服务质量的可靠性。 2.概述 ACL是…

半导体行业CRM选型推荐,引领企业升级

随着半导体材料行业的快速发展,企业面临着越来越多的挑战。在这个高度竞争的市场中,如何提高销售管理效率、降低成本、优化资源配置成为各企业亟待解决的问题。而引入CRM系统则可以为企业提供一整套信息化解决方案,推动半导体材料行业的持续发…

YOLOv8改进 | 2023Neck篇 | 利用RepGFPN改进特征融合层(附yaml文件+添加教程)

一、本文介绍 本文给大家带来的改进机制是Damo-YOLO的RepGFPN(重参数化泛化特征金字塔网络),利用其优化YOLOv8的Neck部分,可以在不影响计算量的同时大幅度涨点(亲测在小目标和大目标检测的数据集上效果均表现良好涨点…

typescript 实现Optional

我们先看下面的这段代码,一个学生接口,里面有成员id,name,age,gender等等成员, 有一个方法graduate,里面要接受一个Student类型的实参 interface Student {id: numbername: stringage: numbergender: string}function graduate(Student: Student) {//...}现在有一个问题,就是学…

【腾讯云 HAI域探秘】借助高性能服务HAI快速学会Stable Diffusion生成AIGC图片——必会技能【微调】

目录 Stable Diffusion基本使用方法 学术加速测试 配置中文插件 Prompt与Negative prompt 采样器说明 人像生成 水光效果 微调的使用 图像生成种子/seed使用 附加/Extra 微调实例测试 图生图微调 ​编辑 使用蒙版微调 Stable Diffusion基本使用方法 环境配置&am…

利用python进行数据分析 第十四章 数据分析案例

本书正文的最后一章,我们来看一些真实世界的数据集。对于每个数据集,我们会用之前介绍的方 法,从原始数据中ᨀ 取有意义的内容。展示的方法适用于其它数据集,也包括你的。本章包含了一 些各种各样的案例数据集,可以用…

【排序算法】快速排序

文章目录 一:基本概念1.1 介绍1.2 排序流程1.3 图解算法1.3.1 第一步1.3.2 第二步1.3.3 第三步1.3.4 第四步 1.4 动画展示 二:算法性能2.1 时间复杂度2.1.1 理想情况2.1.2 最坏情况 2.2 空间复杂度2.2.1 原地排序2.2.2 非原地排序2.2.3 稳定性 三&#x…

KT148A语音芯片一线串口的控制时序起始脉宽的长度说明

一、KT148A一线串口细节点 KT148A语音芯片支持一线串口控制,单线的时序逻辑,所以就存在两个注意细节 起始脉宽的长度要求数据0和数据1的脉宽分配 一线通讯的时序要求 详见完整开发资料的“KT148A语音芯片使用手册3_V4.pdf”文档 章节3.1有详细的描述…