, ,,
(北京電子科技學(xué)院 電子信息工程系,北京 100070)
攻擊者僅依靠代數(shù)知識對密碼設(shè)備進行攻擊時,其想要得到設(shè)備中的敏感信息是十分困難的。為了降低該難度,攻擊者往往需要利用一些額外的信息來進行輔助攻擊,如將芯片運行時泄漏的信息作為攻擊目標(biāo),由于這些信息產(chǎn)生于設(shè)備運行的整個過程,并與設(shè)備中的具體數(shù)據(jù)計算息息相關(guān),因此利用該信息可以大大簡化攻擊復(fù)雜度。攻擊者經(jīng)常利用的輔助信息有密碼設(shè)備的運行時間、功率消耗、產(chǎn)生的電磁輻射等,這種利用輔助信息進行攻擊的方法被稱為側(cè)信道攻擊。側(cè)信道攻擊主要有2種形式:一種是被動攻擊,如電磁攻擊和能量攻擊等;另一種是主動攻擊,如故障注入攻擊(Fault Injection Attack,FIA)[1]等。
從攻擊效果來看,電磁攻擊是最具威脅的側(cè)信道攻擊手段之一,也是目前芯片安全領(lǐng)域的研究熱點。電磁信號具備的最大特點是其多維特性,因此,攻擊者可以在設(shè)備的不同位置采集到芯片在運行時釋放出的電磁輻射信號。對電磁分析攻擊的相關(guān)研究最早開始于20世紀(jì)中葉的美國軍方,他們發(fā)現(xiàn)電磁輻射會將一些敏感的軍事機密泄漏出去后,隨即開始對電子設(shè)備輻射的電磁信號進行采集和防御[2]。文獻[3]提出可以利用計算機的電磁輻射信號對設(shè)備中的存儲信息進行恢復(fù)。文獻[4]給出在智能卡上的電磁分析攻擊實驗結(jié)果,并與功耗分析攻擊進行比較。文獻[5]根據(jù)集成電路芯片的電磁攻擊原理對CMOS(Complementary Metal Oxide Semiconductor)進行電磁分析攻擊。文獻[6]發(fā)現(xiàn)電磁輻射由多重信號組成,每一種泄漏都是關(guān)于底層計算的不同信息。文獻[7]提出利用雙錐形天線對智能卡進行遠場電磁分析攻擊。文獻[8]得出在FPGA(Field-Programmable Gate Array)上對高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)算法進行電磁分析攻擊的結(jié)果。文獻[9]在研究電磁分析攻擊所帶來的威脅中發(fā)現(xiàn)關(guān)鍵基礎(chǔ)設(shè)施已成為有意電磁干擾(Intentional Electromagnetic Interference,IEMI)的潛在攻擊目標(biāo)。文獻[10]刊載德國研制出的電磁攻擊檢測裝置,該裝置能夠測定電磁攻擊的強度、頻率、持續(xù)時間、攻擊方向及位置等信息。
綜上所述,電磁分析攻擊就是利用密碼設(shè)備在運行過程中產(chǎn)生的電磁信號來破譯出正確密鑰信息的一種方法,其主要分為2個步驟:一是采集泄漏的電磁信號;二是對采集到的電磁信號進行分析。本文搭建一個基于電磁分析攻擊的側(cè)信道數(shù)據(jù)采集與分析平臺,采集智能卡在運行過程中的電磁輻射信號,對這一微弱的電磁信息進行30 dB的放大,然后作相關(guān)性分析處理,最后通過對比實驗,驗證該方案的實用性和高效性。
在側(cè)信道分析被提出之前,攻擊者常采用傳統(tǒng)密碼分析技術(shù),該技術(shù)主要依靠數(shù)學(xué)分析手段,利用設(shè)備在傳輸時監(jiān)聽到的相關(guān)數(shù)據(jù)來對密碼算法進行直接分析,是一種在流程內(nèi)實現(xiàn)攻擊的技術(shù)。側(cè)信道分析技術(shù)是在傳統(tǒng)分析的基礎(chǔ)上被提出,其避開了對算法直接破譯的復(fù)雜工作,利用芯片在運行時泄漏的一些旁路信息來間接破獲出密碼設(shè)備中的敏感信息。
與傳統(tǒng)的密碼分析相比,側(cè)信道分析技術(shù)主要有2點優(yōu)勢:一是攻擊成本低,為了得到密碼設(shè)備的相關(guān)信息,使用傳統(tǒng)方式對設(shè)備進行攻擊時往往需要投入大量的人力物力,而側(cè)信道技術(shù)只需要利用設(shè)備泄漏的旁路信息,大大降低了攻擊的代價;二是攻擊效率高,傳統(tǒng)攻擊方式的效率與密鑰長度呈冪指數(shù)關(guān)系,而側(cè)信道攻擊方式的效率與密鑰長度只存在線性關(guān)系。
磁場由電子運動所產(chǎn)生,電子的定向運動會形成電流,電流中包含了設(shè)備運行的數(shù)據(jù)和操作信息,因此,當(dāng)設(shè)備內(nèi)的數(shù)據(jù)或操作發(fā)生變化時,電流也會隨之改變,相應(yīng)的磁場也會發(fā)生變化。基于這一原理,攻擊者只需要選擇合適的采集設(shè)備,對變化的電磁輻射信息進行采集分析,就能還原出設(shè)備中的數(shù)據(jù)和操作信息。
根據(jù)文獻[6]提出的理論,I/O設(shè)備控制器、數(shù)據(jù)處理或芯片的部分電流流動共同造成了設(shè)備的電磁輻射。一旦設(shè)備中的敏感數(shù)據(jù)發(fā)生變化,與之對應(yīng)的電磁輻射也會隨之發(fā)生改變。通常情況下,密碼設(shè)備的制造采用互補金屬氧化物半導(dǎo)體(COMS)工藝,理想狀態(tài)下,采用該技術(shù)的芯片只有在邏輯狀態(tài)發(fā)生變化時才會引起電流及磁場的變化。此外,處理的數(shù)據(jù)由時鐘方波進行控制,每個時鐘沿都會引起一個芯片內(nèi)部的狀態(tài)翻轉(zhuǎn),而當(dāng)發(fā)生狀態(tài)翻轉(zhuǎn)時,數(shù)據(jù)處理單元中的電流就會發(fā)生相應(yīng)的流動。芯片狀態(tài)翻轉(zhuǎn)持續(xù)的時間往往很短,且在下一次翻轉(zhuǎn)前,其狀態(tài)會保持穩(wěn)定。翻轉(zhuǎn)時產(chǎn)生的電磁信號由芯片中少量的邏輯狀態(tài)位所決定,該邏輯狀態(tài)位在文獻[11]中被稱為相關(guān)比特,這些相關(guān)比特共同構(gòu)成了芯片的相關(guān)狀態(tài)。
根據(jù)麥克斯韋理論可知,電場及電流的變化會產(chǎn)生磁場,該理論的數(shù)學(xué)公式為:
(1)
其中,H代表磁場強度,J代表電流密度,D代表電通量密度。
H和磁能量B的關(guān)系可表示為:
(2)
其中,μ是磁導(dǎo)率,用以表征磁介質(zhì)的磁性。
J和D又可分別表示為:
J=γE
(3)
D=εE
(4)
其中,γ表示電導(dǎo)率,ε表示電容率。
將上述4個表達式進行整合,可以得到磁通量密度與電流密度及電通量密度之間的關(guān)系:
(5)
安培環(huán)路定理指出,電場在變換的情況下可以產(chǎn)生磁場,即:
(6)
其中,H代表磁場強度矢量,J代表電流密度矢量,D代表電通量密度矢量,l代表通過以L為邊界的任一曲面的電流,S代表取L為邊界的曲面。
畢奧-薩伐爾定理中提到磁場B可用數(shù)學(xué)表達式表示為:
(7)
(8)
如果將導(dǎo)線設(shè)為無限長,則式(7)可以化簡為:
(9)
從式(9)可以看出,B與I成正比,即要得到強度較大的磁場,就需要讓電流變大一些。
由磁通量表達式和法拉第電磁感應(yīng)定律可以推導(dǎo)出:
(10)
其中,S代表曲面,該曲面邊界是閉合的回路,φ表示穿過曲面S的磁通量,B表示穿過曲面S的電磁感應(yīng)強度,n表示穿過曲面S的單位法向量,εin表示感應(yīng)電壓,-表示感應(yīng)電流產(chǎn)生的磁場抵抗原磁場的變化。
攻擊者若要通過電磁輻射信號來還原出密碼設(shè)備的敏感數(shù)據(jù),需要搭建出電磁信號與敏感數(shù)據(jù)之間的關(guān)系,即搭建出電磁泄漏模型。密碼設(shè)備常用COMS技術(shù),正如前文所述,COMS反相器工作時在每個時鐘周期內(nèi)都會發(fā)生狀態(tài)轉(zhuǎn)換,狀態(tài)轉(zhuǎn)換與處理的數(shù)據(jù)密切相關(guān),狀態(tài)轉(zhuǎn)換又會引起電流的變換,導(dǎo)致芯片表面的磁場發(fā)生改變。因此,泄漏的電磁輻射信號可以間接地反應(yīng)設(shè)備中的數(shù)據(jù)信息,即可以根據(jù)磁場信息還原出原始的數(shù)據(jù)[12]。
對于COMS的門電路而言,泄漏的電磁輻射信息來源于電路中的電位翻轉(zhuǎn);寄存器中包含多個COMS反相器,對于這些寄存器來說,泄漏的電磁輻射信息來源于COMS反相器的翻轉(zhuǎn)次數(shù);密碼設(shè)備中包含大量寄存器,其泄漏的電磁輻射信息是寄存器中泄漏的電磁輻射信息的疊加[13]。
設(shè)COMS反相器翻轉(zhuǎn)前的二進制狀態(tài)用x表示,翻轉(zhuǎn)后的二進制狀態(tài)用x′表示,該邏輯值變換所對應(yīng)的電磁輻射信號如表1所示,其中,VDD表示電源端,GND表示接地端。表1在不影響模型構(gòu)建的前提下,對1%的泄漏電流進行了處理。
表1 COMS反相器邏輯值變換與電磁輻射信息
通過分析COMS反相器的相關(guān)原理,可將其中的電流值表示為:
(11)
其中,ic表示負載電容上的電流大小,iD,p表示PMOS管中的電流大小,iD,n表示NMOS管中的電流大小,CL表示負載的電容,Vout表示輸出的電壓。
式(11)反映了COMS反相器在發(fā)生狀態(tài)位翻轉(zhuǎn)時負載電容的充電與放電關(guān)系。
芯片外泄漏的旁路信號與設(shè)備中處理的數(shù)據(jù)之間需要搭建關(guān)系橋梁,常用的方法是建立相關(guān)性模型,如選擇漢明重量模型或漢明距離模型作為關(guān)系搭建的紐帶。模型表達式可表示為:
L=aHD(x,x′)+b=aHW(x⊕x′)+b
(12)
其中,L表示寄存器中泄漏的信息值大小,x和x′表示翻轉(zhuǎn)前后的二進制數(shù),HD表示漢明距離,HW表示漢明重量,a表示泄漏的旁路信號的比例系數(shù),b表示數(shù)據(jù)發(fā)生0→1或1→0翻轉(zhuǎn)時所泄漏的信號數(shù)值差異和一些無關(guān)的泄漏數(shù)值及噪聲。
本文引入PA 303N/BNC前置放大器對檢測到的近場微弱電磁輻射信號作放大處理。PA 303N/BNC前置放大器具有工藝先進、最大失調(diào)飄移小、溫度穩(wěn)定性高、放大頻帶寬及噪聲系數(shù)小等優(yōu)點,因此,使用該放大器可以大大提高系統(tǒng)調(diào)試的靈敏度。PA 303N/BNC放大裝置需要進行外部供電,輸入端與檢測探頭相連,輸出端與示波器50 Ω的輸入口相連。放大器輸入、輸出端口采用50 Ω BNC(PA 303BNC)、SMA型(PA 303 SMA)或N型(PA 303N)連接器。表2是PA 303N/BNC放大器的技術(shù)參數(shù)。
表2 PA 303N/BNC放大器技術(shù)參數(shù)
用電磁探頭采集到的近場電磁信號非常微弱,其中還夾雜一些無用的噪聲,導(dǎo)致輻射信號中可被利用的信息非常少。PA 303N/BNC設(shè)備中的運放電路有較高的共模抑制比,可以對規(guī)定頻率范圍內(nèi)的信號進行30 dB的放大。圖1所示為芯片增益與頻率變化之間的關(guān)系。
圖1 芯片增益隨頻率變化關(guān)系
PA 303N/BNC前置放大器放大的是近場中的有用電磁信號,原噪聲信息并未被放大,導(dǎo)致輸出信噪比大為提高。因此,信息的采集次數(shù)及信息的利用點個數(shù)大為降低,后期運算的復(fù)雜度也隨之降低。在下一階段的數(shù)據(jù)信息分析中,正確密鑰的相關(guān)系數(shù)也會相應(yīng)提高,密鑰信息的猜測將更容易。
AES是美國國家標(biāo)準(zhǔn)局采用的對稱密碼標(biāo)準(zhǔn)算法,有128 bit、192 bit和256 bit 3種密鑰,不同比特的密鑰進行加解密時迭代的輪數(shù)不同[14]。以128 bit密鑰為例,AES算法在加解密前會將明文和密鑰分別分成16個8 bit(即16 Byte),將其重新組織排列成矩陣形式,形成16個S盒。128 bit的AES需要進行10輪迭代,其中,除最后一輪不需要進行列混合外,其他9輪都由4步基本操作組成:字節(jié)替代,行移位變換,列混合變換,輪密鑰加變換。AES算法具體的加解密步驟如圖2所示。
圖2 AES算法加解密流程
在AES算法的加解密過程中,輪密鑰加變換是數(shù)據(jù)與密鑰之間進行異或運算,行移位變換時數(shù)據(jù)的數(shù)值不變,數(shù)據(jù)按照規(guī)則向左或向右移動位置,字節(jié)替代變換是在有限域GF(28)內(nèi)進行乘法逆運算,該計算結(jié)果可以通過查表的方式獲得。在運算復(fù)雜度上,該3種變換相對比較簡單,而列混合變換需要在有限域GF(28)內(nèi)進行乘法運算,運算復(fù)雜度相對較高,因此,在整個運算中對運行效率起決定性作用的是列混合變換。實現(xiàn)AES加密運算的關(guān)鍵代碼如下:
Encryption(Message M,Key K,int length)
//R:round count
KeyExpansion from K to obtain the round subkeys k0,kR
Create the State from M
state=AddRoundKey(state,k0)
For i from 1 to R-1
state=Subbytes(state)
state=ShiftRows(state)
state=MixColumns(state)
state=AddRoundKey(state,ki)
end
state=Subbytes(state)
state=ShiftRows(state)
state=AddRoundKey(state,kR)
Return state
相關(guān)性功耗分析(Correlation Power Analysis,CPA)攻擊需要選定一個參考值,該值事先不知道大小,但數(shù)值始終穩(wěn)定不變。針對該參考值建立對應(yīng)的相關(guān)性模型,本文根據(jù)狀態(tài)位中“1”的數(shù)量建立漢明重量模型,然后依據(jù)相關(guān)性的計算表達式,計算出實際采集到的電磁輻射值與漢明重量模型之間的相關(guān)性大小,通過對比得出最終結(jié)論。為了提高攻擊效率、減少不必要的開銷,本文在實驗中對密鑰進行分段處理,將原本長為128 bit的密鑰分為16段,每段長為8 bit,即假設(shè)密鑰有256種可能。
文獻[15]給出了CPA攻擊的一般步驟,如圖3所示。
圖3 CPA攻擊步驟示意圖
CPA攻擊具體步驟如下:
1)中間點選取。攻擊者需要在密碼算法中選擇一個位置作為攻擊點,該點最好與被處理的數(shù)據(jù)以及密鑰有關(guān)。為了便于攻擊,本文實驗選取函數(shù)f(d,k)作為中間點,選擇函數(shù)f(d,k)中的d表示待處理的數(shù)據(jù),該數(shù)據(jù)可以是明文也可以是密文,k表示猜測的密鑰,其有256種可能。只有滿足條件的k才能恢復(fù)出正確的d。
2)電磁泄漏值采集。用隨機發(fā)生器產(chǎn)生一些明文或密文數(shù)據(jù),將這些數(shù)據(jù)記作D=(d1,d2,…,di,…,dD),其中一共有D個明文或密文,di表示進行第i次密碼運算時輸入的明文或密文。每一次進行密碼運算后采集到的電磁跡可標(biāo)記為T=(t1,t2,…,ti,…,tT),其中ti=(ti1,ti2,…,tiT),tiT表示用di進行運算時采集到的電磁跡上的第T個點(這里的電磁跡是經(jīng)過前置放大器放大后的輻射信息)。泄漏的電磁信號信息可以用D×T階矩陣表示。
3)密鑰猜測。密碼設(shè)備中所有可能的密鑰表示為向量K=(k1,k2,…,kj,…,kK),其中kj表示一種可能的取值,通常被稱為密鑰假設(shè)。將K和D代入選擇函數(shù)f中計算出相應(yīng)的中間結(jié)果,表達式為:
Vi,j=f(di,kj),i=1,2,…,D;j=1,2,…,K
(13)
其中,Vi,j表示計算得出的中間結(jié)果,i是行,表示中間結(jié)果對應(yīng)的明(密)文是di,j是列,表示中間結(jié)果對應(yīng)的密鑰為kj。
4)假設(shè)值與真實值進行對比。將步驟3)得到的中間結(jié)果V與采集到的真實電磁泄漏值T進行分析對比,該過程需要用相關(guān)性模型對數(shù)據(jù)V進行轉(zhuǎn)換,數(shù)據(jù)V進行轉(zhuǎn)換后的結(jié)果用向量H表示。
5)統(tǒng)計分析。將模型轉(zhuǎn)換值H與真實泄露值T代入式(14),計算兩者的相關(guān)性系數(shù)R,系數(shù)R中的元素ri,j越大,hi與tj之間的相關(guān)性也就越大,則猜測的密鑰k也就越接近真實密鑰。
(14)
電磁分析攻擊的第一步是搭建電磁信息的硬件采集平臺,將智能卡工作時泄漏的電磁輻射旁路信號采集到電腦中,為下一步分析做準(zhǔn)備。
電磁信息采集平臺主要包括3個部分:控制部分,顯示部分,測試部分。其中,控制部分由計算機、顯示屏、鼠標(biāo)、鍵盤等部件組成;顯示部分由示波器組成;測試部分由智能卡、電磁探頭、放大器組成。具體搭建方式如圖4所示,實物平臺如圖5所示。
圖4 信息采集平臺連接示意圖
圖5 電磁分析攻擊實物平臺
攻擊具體步驟如下:
1)電磁信息采集
(1)計算機根據(jù)實際需要生成隨機明文并將其傳輸?shù)街悄芸ㄖ?智能卡收到該明文后進行加解密運算,智能卡在運算時會無意識地釋放一些電磁輻射信息。
(2)用PA 303N/BNC前置放大器將電磁探頭感應(yīng)到的微弱電磁信號進行放大,然后將其傳入數(shù)字示波器中以便下一步分析處理。
(3)通過觸發(fā)線將觸發(fā)信號發(fā)送到數(shù)字示波器中,通知數(shù)字示波器開始采集經(jīng)過PA 303N/BNC放大后的電磁數(shù)據(jù)。
該過程具體流程如圖6所示。
圖6 電磁信息采集流程
2)電磁信息分析
計算機將示波器發(fā)送的數(shù)據(jù)進行存儲,利用分析軟件對數(shù)據(jù)進行分析處理,最終得到需要的結(jié)果。
本文根據(jù)3.1節(jié)內(nèi)容搭建電磁信息采集平臺,按照3.2節(jié)的攻擊步驟完成對智能卡中AES算法加密時泄漏的電磁信息的采集。采集過程中數(shù)字存儲示波器設(shè)置的采樣頻率為100 MHz。對隨機產(chǎn)生的不同明文進行加密,采集其中的2 000條電磁跡,每條電磁跡的采樣長度為105點。圖7所示是示波器采集到的其中一條電磁跡,該曲線完整地展示了AES的第一輪加密過程。
圖7 智能卡加密時采集到的電磁跡
利用2.4節(jié)的CPA分析原理,對采集到的真實電磁曲線與假設(shè)模型進行相關(guān)性計算,用“相關(guān)系數(shù)”表示該結(jié)果。圖8為未添加PA 303N/BNC放大器時對采集到的1 500條電磁跡進行CPA分析后的結(jié)果,圖9為加入PA 303N/BNC放大器后對采集到的1 500條電磁跡進行CPA分析后的結(jié)果,2幅圖中進行CPA計算的假設(shè)模型相同。
圖8 未加放大器時的CPA結(jié)果
圖9 加入放大器后的CPA結(jié)果
通過對比可以看出,圖8中的點基本上都很有規(guī)律地分布在±0.02的范圍內(nèi),沒有峰值波動,即表示該攻擊不成功;圖9中在65 000時間點附近有明顯的尖峰,說明該點的相關(guān)性最大,假設(shè)密鑰值與真實密鑰值匹配成功,即攻擊形成。由此可見,引入了PA 303N/BNC放大器的采集平臺,采集到的電磁有效信息較多,有助于后期的CPA分析。
4.2.1 與其他研究成果的縱向?qū)Ρ?/p>
在選擇相同攻擊點、使用相同假設(shè)模型(漢明重量模型)、搭建類似數(shù)據(jù)采集平臺的情況下,傳統(tǒng)的CEMA方式大約需要2 000條電磁跡[16],文獻[17]經(jīng)典CEMA大約需要7 552條電磁跡,本文提出的改進型攻擊方法僅使用了約1 500條電磁跡,就取得了類似的攻擊效果,本文方法需要采集的電磁跡數(shù)與文獻[17]經(jīng)典CEMA相比,減小了約80.1%。
4.2.2 與傳統(tǒng)CEMA攻擊方法的橫向?qū)Ρ?/p>
在其他配置相同,且同樣使用1 500條電磁跡進行相關(guān)性分析攻擊后,傳統(tǒng)CEMA攻擊方法所得相關(guān)系數(shù)的最大絕對值為0.021,而本文攻擊方法得到的相關(guān)系數(shù)最大絕對值為0.035,本文方法的相關(guān)系數(shù)值較傳統(tǒng)CEMA攻擊方法提高了約67%。
通過對比還可以發(fā)現(xiàn),使用PA 303N/BNC放大器對信號進行放大處理后,需要的電磁跡數(shù)目大大減少,可以在最大程度上節(jié)約采集所需的時間。由于曲線減少,后期分析過程中的計算復(fù)雜度也大幅降低,且攻擊效果也更明顯。
通過對智能卡中AES密碼算法的電磁攻擊進行分析可以得出,智能卡芯片在工作過程中存在電磁泄漏,攻擊者可以利用該泄漏的電磁信號破譯出智能卡中的敏感信息。為解決該問題,本文在電磁數(shù)據(jù)采集平臺的搭建中,在示波器的接收端增加PA 303N/BNC放大器,用其對采集的數(shù)據(jù)進行放大處理。通過這一改進,減少了攻擊所需的電磁跡,降低了前期數(shù)據(jù)采集的工作量及后期數(shù)據(jù)分析中的計算量。下一步將針對前置放大器的攻擊提出相應(yīng)的防御措施,確保密碼設(shè)備的運行安全。
[1] 陶文卿,顧星遠,李 菁.基于數(shù)據(jù)加密標(biāo)準(zhǔn)掩碼的功耗分析方法[J].計算機工程,2015,41(5):133-138.
[2] National Security Agency.NSA tempest documents[R/OL].[2017-01-01].http://www.cryptome.org/nsa-tem pest.html.
[3] VAN E W.Electromagnetic radiation from video display units:an eavesdropping risk[J].Computers and Security,1985,4(4):269-286.
[4] QUISQUATER J J,SAMYDE D.A new tool for non-intrusive analysis of smart cards based on electro-magnetic emissions:the SEMA and DEMA methods[EB/OL].[2016-12-25].http://citeseer.uark.edu:8080/citeseerx/showciting;jsessionid=F2F7E01A8F004A2B061DDBE596C8B5C D?cid=63829.
[5] GANDOLFI K,MOURTEL C,OLIVIER F.Electromagnetic analysis:concrete results[J].Lecture Notes in Computer Science,2001,2162:251-261.
[6] AGRAWAL D,ARCHAMBEAULT B,RAO J R,et al.The EM side-channel(s):attacks and assessment methodologies[EB/OL].[2016-12-15].http://www.taodocs.com/p-51385616.html.
[7] MANGARD S.Exploiting radiated emissions-EM attacks on cryptographic ICs[EB/OL].[2016-12-26].http://citeseerx.ist.psu.edu/showciting?cid=764325.
[8] CARLIER V,CHABANNE H,DOTTAX E,et al.Elec-tromagnetic side channels of an FPGA implementation of AES[EB/OL].[2016-12-12].https://eprint.iacr.org/2004/145.pdf.
[9] SABATH F.IEMI風(fēng)險評估——用結(jié)構(gòu)化方法改進關(guān)鍵基礎(chǔ)設(shè)施對電磁攻擊的恢復(fù)能力[J].安全與電磁兼容,2016(2):9-10,22.
[10] 德國研制出電磁攻擊檢測裝置[J].信息安全與通信保密,2014(1):14.
[11] CHARI S,JUTLA C S,RAO J R,et al.Towards sound approaches to counteract power-analysis attacks[C]//Proceedings of the 19th Annual International Cryptology Conference on Advances in Cryptology.Berlin,Germany:Springer,1999:398-412.
[12] BRIER E,CLAVIER C,OLIVIER F.Correlation power analysis with a leakage model[C]//Proceedings of International Workshop on Cryptographic Hardware and Embedded Systems.Berlin,Germany:Springer,2004:16-29.
[13] PEETERS E,STANDAERT F X,QUISQUATER J J.Power and electromagnetic analysis:improved models,con-sequences and comparisons[J].VLSI Journal,2007,40(1):52-60.
[14] DODIS Y,SAHAI A,SMITH A.On perfect and adaptive security in exposure-resilient cryptography[C]//Proceedings of International Conference on the Theory and Application of Cryptographic Techniques:Advances in Cryptology.Berlin,Germany:Springer,2001:301-324.
[15] ALIOTO M,POLI M,ROCCHI S.Power analysis attacks to crypto-graphic circuits:a comparative analysis of DPA and CPA[C]//Proceedings of 2008 International Conference on Microelectronics.Washington D.C.,USA:IEEE Press,2008:333-336.
[16] 段二朋,嚴(yán)迎建,李佩之.針對AES密碼算法FPGA實現(xiàn)的CEMA攻擊[J].計算機工程與設(shè)計,2012,33(8):2926-2930.
[17] 張 瀟,崔小欣,魏 為,等.針對FPGA實現(xiàn)的AES密碼芯片的相關(guān)性電磁分析攻擊[J].北京大學(xué)學(xué)報(自然科學(xué)版),2014,50(4):647-651.