吳震,杜之波,王敏,向春玲
?
密碼芯片基于聚類的模板攻擊
吳震,杜之波,王敏,向春玲
(成都信息工程大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,四川 成都 610225)
傳統(tǒng)的模板攻擊需要已知密鑰建模等對(duì)實(shí)驗(yàn)設(shè)備完全控制的前置條件來實(shí)施攻擊,該前置條件限制了模板攻擊的應(yīng)用場(chǎng)景,使模板攻擊只能應(yīng)用于可以控制密鑰輸入的設(shè)備。為了解決該問題,提出了基于聚類的模板攻擊方法。該方法根據(jù)信息泄露模型的特征對(duì)聚類期望最大值(EM)算法進(jìn)行改造,使改造后的聚類方法能夠較為準(zhǔn)確地?cái)M合出泄露信息的概率模型,在未知密鑰的情況下,即可確定信息泄露的位置。該方法通過建模進(jìn)行模板匹配,消除了傳統(tǒng)模板攻擊對(duì)已知密鑰建模等前置條件的依賴,從而擴(kuò)大了模板攻擊的應(yīng)用范圍。
側(cè)信道攻擊;模板攻擊;聚類;EM算法
側(cè)信道攻擊是一種利用加密設(shè)備的能量泄露來攻擊設(shè)備密鑰的方法。Kocher等最早提出SPA (simple power analysis)[1]和DPA(differential power analysis)[2]的能量攻擊方法。這些攻擊方法的原理是:假設(shè)加密的某個(gè)中間狀態(tài)與泄露的能量具有相關(guān)關(guān)系,攻擊者可以使用泄露的能量來檢查、猜測(cè)密鑰的正確性,從而達(dá)到攻擊的目的。CPA(correlation power analysis)[3]是利用這種相關(guān)性進(jìn)行攻擊的最有效方法。SPA、DPA、CPA以及基于這些方法提出的其他方法都是直接對(duì)加密設(shè)備進(jìn)行攻擊的,并不需要一個(gè)訓(xùn)練階段。
模板攻擊[4]是側(cè)信道攻擊技術(shù)的另一個(gè)分支。模板攻擊分為2個(gè)階段:建模和攻擊。在建模階段,模板攻擊利用與被攻擊設(shè)備相同的、攻擊者可完全控制的實(shí)驗(yàn)設(shè)備,通過設(shè)置密鑰和明文實(shí)施多次加密操作,收集操作的大量能耗數(shù)據(jù),并據(jù)此建立、刻畫被泄露信息的能耗概率模型。精確的能耗概率模型可以使攻擊者僅使用少量的攻擊能跡就能夠恢復(fù)設(shè)備的密鑰。但相對(duì)于SAP、DPA和CPA,模板攻擊需要攻擊者具有對(duì)實(shí)驗(yàn)設(shè)備的完全控制能力,這限制了其應(yīng)用范圍。為了克服這一現(xiàn)狀,文獻(xiàn)[5]提出一種僅需3個(gè)密鑰的半監(jiān)督建模方法;文獻(xiàn)[6-7]則更近一層地提出EIS(equal image under different sub-key)的概念,即不論使用固定密鑰隨機(jī)明文,還是使用固定明文隨機(jī)密鑰,加密中間值的分布都是相同的。這樣,攻擊者只需要知道實(shí)驗(yàn)設(shè)備的密鑰,而不需要改變其密鑰,采用固定密鑰隨機(jī)明文的方法收集能跡,同樣可以建立泄露信息的模板,進(jìn)而成功地獲取被攻擊設(shè)備的密鑰。
本文對(duì)高斯混合分布的EM算法在模板攻擊中的應(yīng)用方法進(jìn)行了詳細(xì)的討論。根據(jù)理論上和實(shí)際中的經(jīng)驗(yàn),提出了對(duì)EM算法的幾種針對(duì)性的約束,以便真正提高聚類的質(zhì)量。這些方法運(yùn)用在9個(gè)簇的漢明重量模型的聚類中,可以相當(dāng)準(zhǔn)確地還原出真實(shí)成員分布。針對(duì)EM算法得到局部最優(yōu)的問題,本文給出了切實(shí)可行的算法初始參數(shù)設(shè)置方法。此外,上述文獻(xiàn)并未討論如何在密鑰或掩碼未知的情況下,找到確切的泄露位置,針對(duì)泄露位置的問題,要么采用類似暴力攻擊的方法,要么直接假設(shè)已知泄露位置。對(duì)此,本文提出了一種在未知密鑰的情況下,準(zhǔn)確找到信息泄露位置的方法。
假設(shè)攻擊者沒有標(biāo)準(zhǔn)模板攻擊所需要的實(shí)驗(yàn)設(shè)備,即不能設(shè)置加密設(shè)備的密鑰,只能設(shè)置任意隨機(jī)明文使用加密設(shè)備進(jìn)行加密操作,并收集設(shè)備能耗。在這種場(chǎng)景下,由于密鑰未知,無法計(jì)算目標(biāo)操作的中間值,不能使用有監(jiān)督的學(xué)習(xí)方法獲得模板。
在這種無法預(yù)知中間值、無法明確分類的情況下,則可以采用無監(jiān)督的學(xué)習(xí)發(fā)現(xiàn)數(shù)據(jù)外在的劃分或內(nèi)在的模型。無監(jiān)督的學(xué)習(xí)算法可以分為2個(gè)類別:簇合算法和基于潛變量模型的學(xué)習(xí)。簇合算法根據(jù)數(shù)據(jù)本身的特征(相似性、距離等),將特征相似或距離相近的數(shù)據(jù)聚集在一起形成簇。常見的簇合算法包括-means、DBSCAN、高斯混合模型等。簇合算法的質(zhì)量取決于數(shù)據(jù)特征的顯著程度。基于潛變量模型的學(xué)習(xí)算法認(rèn)為數(shù)據(jù)中可觀察的變量(顯變量)是由內(nèi)在的、不可觀察的隱變量決定的。
在側(cè)信道攻擊中,廣為接受的能耗模型是漢明重量或漢明距離模型。該模型認(rèn)為,加密操作中間值的漢明重量或漢明距離與相應(yīng)的能耗呈線性關(guān)系,且疊加高斯噪聲。這樣,各漢明重量或漢明距離的能耗是一個(gè)高斯分布,所有漢明重量或漢明距離的能耗則是一個(gè)混合高斯分布。這種成員分布就是模板攻擊中所需要的模板。針對(duì)混合高斯分布的無監(jiān)督學(xué)習(xí)算法是EM算法。如果攻擊者可以使用EM算法還原出真實(shí)的內(nèi)在分布,就可以以此為模板進(jìn)行模板攻擊。這里的關(guān)鍵問題是,對(duì)于高噪聲、低信噪比的能耗數(shù)據(jù),EM算法能夠在多大程度上還原數(shù)據(jù)的真實(shí)分布。
2.2.1 漢明重量能耗模型與混合高斯分布
以8位SBOX輸出為例,其漢明重量為0~8。圖1給出了實(shí)際能耗數(shù)據(jù)的混合一元高斯分布。
圖1 實(shí)際能耗數(shù)據(jù)的混合一元高斯分布
從圖1可以看出,實(shí)際分布與漢明能耗模型的預(yù)測(cè)是非常相符的。
2.2.2 使用EM算法估算能耗的混合高斯分布
若式(9)對(duì)各參數(shù)的偏導(dǎo)等于0,就可以得到EM算法迭代中參數(shù)的更新方法,為
EM算法通過反復(fù)迭代來優(yōu)化對(duì)數(shù)似然率的數(shù)學(xué)期望,直到對(duì)數(shù)似然率的變化小于一個(gè)閾值為止。每次迭代分為E-Step和M-Step。
E-Step:根據(jù)當(dāng)前的模型參數(shù),使用式(9)計(jì)算成員率矩陣。
M-Step:根據(jù)當(dāng)前的成員率,使用式(10)~式(12)更新模型參數(shù)。
然而,對(duì)于低信噪比的能耗數(shù)據(jù),標(biāo)準(zhǔn)EM算法的聚類并不能恢復(fù)真實(shí)的成員分布。圖2是在混合二元高斯模型下,EM算法得到的成員分布與真實(shí)成員分布的對(duì)比情況。其中,橢圓是各成員分布的95%最大概率密度的等高線。黑色為真實(shí)數(shù)據(jù)的成員分布,灰色是EM算法得到的混合高斯分布的聚類成員分布(下同)??梢钥闯?,由于各漢明重量的能耗數(shù)據(jù)高度混淆在一起,標(biāo)準(zhǔn)EM算法并不能準(zhǔn)確恢復(fù)真實(shí)成員分布的中心位置和方差。
圖2 真實(shí)成員分布(黑色)與EM聚類成員分布(灰色)比較
漢明能耗模型是一種特殊的高斯混合分布模型,有以下特征。
1) 成員分布的先驗(yàn)概率固定
對(duì)于本文設(shè)定的攻擊場(chǎng)景:密鑰固定和采用隨機(jī)明文,目標(biāo)操作的中間值是均勻分布的。這樣,中間值的漢明重量呈二項(xiàng)分布。假設(shè)中間值為位,漢明重量為時(shí)對(duì)應(yīng)的成員分布的先驗(yàn)概率為
2) 相鄰成員分布中心的距離相等
在漢明能耗模型中,由于均值能耗與漢明重量呈線性關(guān)系,即
則任意2個(gè)相鄰的漢明重量的均值能耗之差為
其中,協(xié)方差矩陣的更新方式并未發(fā)生變化。
漢明能耗模型還有一個(gè)弱特征,即各成員分布的協(xié)方差矩陣相同或接近。這是因?yàn)?,與同一個(gè)操作相關(guān)的噪聲主要是由操作指令的硬件實(shí)現(xiàn)決定的,而與操作數(shù)的關(guān)系不大。假設(shè)該特征成立,則各成員的協(xié)方差矩陣應(yīng)該是相同的。共享協(xié)方差矩陣的更新式為
圖3和圖4為采用上述特征改造EM算法后,數(shù)據(jù)的聚類成員分布與真實(shí)成員分布的對(duì)比情況。從圖3可以看出,聚類得到的成員分布與真實(shí)成員分布仍然有一定差異。不僅是各成員分布中心與真實(shí)中心仍有較大的差異,成員分布的方差與真實(shí)方差相比也有較大差異。但總體來看,其比采用標(biāo)準(zhǔn)EM算法得到的結(jié)果要好得多。而圖4是采用共享協(xié)方差矩陣得到的結(jié)果。其特點(diǎn)是:共享協(xié)方差矩陣的EM算法趨于將成員分布重疊在整體能耗均值中心,這一點(diǎn)可以從理論上得到證明(略)。因此,共享協(xié)方差矩陣在這里無法得到應(yīng)用。
圖4 共享協(xié)方差矩陣時(shí),聚類成員分布與真實(shí)成員分布
由于能耗數(shù)據(jù)的低信噪比的特點(diǎn),標(biāo)準(zhǔn)的EM算法的聚類結(jié)果與真實(shí)數(shù)據(jù)分布相差巨大。而模板攻擊所依賴的是對(duì)數(shù)據(jù)噪聲的準(zhǔn)確了解和表達(dá)。如果不對(duì)算法進(jìn)行適應(yīng)性改造,使用聚類算法進(jìn)行模板攻擊是不可行的。漢明重量模型提供了一些特征,可供對(duì)混合高斯模型以及相應(yīng)的EM算法進(jìn)行改造。
上述根據(jù)漢明能耗模型特征對(duì)EM算法的改造仍然無法得到所需的聚類質(zhì)量。本節(jié)根據(jù)其他一些隱藏的特征,為EM算法附加一些額外約束,以期提高聚類質(zhì)量。
3.1.1 成員分布的相關(guān)系數(shù)約束(pdc)
成員分布的協(xié)方差矩陣的非對(duì)角元素為
相應(yīng)地修改EM算法的M-Step:首先按對(duì)角協(xié)方差矩陣更新對(duì)角元素為
然后根據(jù)式(23)計(jì)算協(xié)方差矩陣的非對(duì)角元素。
圖5顯示了采用相同相關(guān)系數(shù)后,聚類得到的成員分布與真實(shí)成員分布的對(duì)比情況。與第2節(jié)的聚類結(jié)果相比,采用相同的相關(guān)系數(shù)后,成員分布的中心和方差與真實(shí)分布更加接近。
圖5 pdc條件下聚類成員分布與真實(shí)成員分布對(duì)比
從圖5可以看出,采用pdc相關(guān)系數(shù)約束后,成員分布中心和方差與真實(shí)分布較為接近。
3.1.2 成員分布的形狀約束(pds)
根據(jù)真實(shí)分布的特點(diǎn)可以看出,所有成員分布等高線的“形狀”大致相似。這并不是偶然的?!靶螤钕嗨啤睂?shí)際上反映了不同漢明重量下,能耗的概率密度分布是相似的。不同的漢明重量可能影響方差的大小,但不會(huì)影響各維數(shù)據(jù)方差的比例關(guān)系和相關(guān)性。因此,成員分布形狀相似的假設(shè)比共享協(xié)方差矩陣的假設(shè)稍弱。
從幾何上看,等高線形狀相似包括2個(gè)因素:等高線橢圓的方向一致,且橢圓的長(zhǎng)短軸比例相等。首先推導(dǎo)二元高斯分布等高線的方向,然后擴(kuò)展到多元高斯分布。
將式(28)代入式(27),且設(shè)式(27)右端等于1,則有
式(30)旋轉(zhuǎn)后得
(32)
比較式(30)和式(28),有以下方程組成立。
解式(32)可得
對(duì)于多元高斯分布,對(duì)其中任意二維使用式(34),可計(jì)算等高線在該二維子平面上的旋轉(zhuǎn)角度。然后利用式(35),根據(jù)成員分布在該二維上的方差,計(jì)算子平面上的協(xié)方差。
根據(jù)這種方法,聚類的結(jié)果如圖6所示。除漢明重量為0和8的成員分布與真實(shí)分布有偏差外,其余成員分布的中心和方差幾乎完全與真實(shí)分布相同,非常好地還原了真實(shí)成員分布。漢明重量為0和8的擬合成員分布與真實(shí)分布的偏差主要來源于真實(shí)分布自身的偏差:在固定密鑰、隨機(jī)明文的訓(xùn)練能跡中,漢明重量為0和8的能跡數(shù)與總訓(xùn)練能跡數(shù)的比例近似等于其理想先驗(yàn)概率,即0.39%。實(shí)驗(yàn)中使用8 000條能跡,而漢明重量為0和8的能跡數(shù)僅為31條左右。由于能跡不足,造成了其真實(shí)分布的統(tǒng)計(jì)偏差。
圖6 psd條件下成員分布與真實(shí)成員分布對(duì)比
從圖6可以看出,使用成員分布等高線形狀相似約束后,EM算法可以很好地恢復(fù)真實(shí)分布。
3.2.1 未知密鑰時(shí)發(fā)現(xiàn)信息泄露的位置
由于能跡上的樣本數(shù)非常多,大多數(shù)樣本與目標(biāo)操作的信息泄露無關(guān)。直接使用能跡的全部樣本作為能跡向量的元素,在效率上不可行,聚類的結(jié)果也不可能作為有效的模板。在本文設(shè)置的攻擊場(chǎng)景下,設(shè)備密鑰位置,無法計(jì)算真實(shí)的目標(biāo)中間值,因此無法使用這些方法得到POI。
3.2.2 根據(jù)設(shè)備信噪比設(shè)置聚類初始參數(shù)
由于EM算法得到的是局部最優(yōu)解,算法初始參數(shù)的設(shè)置非常關(guān)鍵。根據(jù)混合分布的整體方差與成員方差的關(guān)系以及理想分布中關(guān)于成員分布中心均勻線性分布和方差相等的假設(shè),可以根據(jù)POI上的信噪比估算初始參數(shù)。
混合分布與其成員分布的方差關(guān)系為
根據(jù)理想分布的假設(shè),有
代入式(38)可得
根據(jù)能耗上信息泄露的特點(diǎn),將信噪比定義為
代入式(40)后得到
針對(duì)某密碼芯片的SM4算法軟實(shí)現(xiàn)進(jìn)行多種方式的攻擊,共收集能跡10 000條,其中,8 000條用于訓(xùn)練,2 000條用于攻擊測(cè)試。芯片主頻為2.8 MHz,示波器采樣頻率為100 MHz。采樣能跡進(jìn)行了低通濾波和對(duì)齊處理。
根據(jù)上文所述方法,確定被攻擊SM4芯片的POI,圖7是根據(jù)SOST確定的第一個(gè)SBOX輸入和輸出的POI,圖中2個(gè)高尖峰對(duì)應(yīng)的位置即是SBOX輸入和輸出的POI,SBOX輸入的位置為509,SBOX輸出的位置為554,根據(jù)分組內(nèi)SBOX輸入和輸出值以及輸入和輸出漢明重量確定的POI如表1所示。
圖7 能耗跡的SOST峰值
表1 POI點(diǎn)
實(shí)驗(yàn)中分別采用以下方法獲得模板,以便進(jìn)行對(duì)比。
1) 標(biāo)準(zhǔn)的模板攻擊。即使用已知的固定密鑰對(duì)訓(xùn)練能跡集進(jìn)行分組,從而得到模板,該方法用STD表示。
2) 采用EM算法對(duì)訓(xùn)練能跡進(jìn)行聚類得到的模板,該方法用EM表示。
3)采用根據(jù)漢明能耗模型改造的EM算法聚類得到的模板,該方法用EMPD表示。
4) 在漢明能耗模型的基礎(chǔ)上,采用增加相關(guān)性約束改造EM算法后聚類得到的模板,該方法用EMPDC表示。
5) 在漢明能耗模型基礎(chǔ)上,采用增加“形狀相似”約束改造EM算法后聚類得到的模板,該方法用EMPDS表示。
攻擊方法2)~5)選擇POI的方法見3.2節(jié)。實(shí)驗(yàn)中統(tǒng)一選擇2個(gè)興趣點(diǎn)。攻擊質(zhì)量的指標(biāo)用1階成功率到4階成功率表示。階成功率表示正確密鑰在攻擊后得到的、按概率降序排序的候選密鑰集的前個(gè)的比例。猜測(cè)熵[16]表示在多次實(shí)驗(yàn)攻擊中,正確密鑰的平均位置。根據(jù)文獻(xiàn)[16]給出的猜測(cè)熵計(jì)算方法,計(jì)算每個(gè)攻擊方法的猜測(cè)熵。
從圖8可以更明確地觀察5種模板生成方法之間的比較關(guān)系。從表2可以看出,EMPDS方法的攻擊成功率基本與模板攻擊相當(dāng),而EM方法最差,EMPD與EMPDC沒有本質(zhì)的區(qū)別。
圖8 5種模板生成方法的1階成功率比較
在本文設(shè)定的攻擊場(chǎng)景下,由于訓(xùn)練時(shí)密鑰未知,因此在實(shí)際攻擊時(shí),不存在訓(xùn)練能跡集與攻擊能跡集的區(qū)別。本節(jié)實(shí)驗(yàn)采用一個(gè)能跡集,同時(shí)用于訓(xùn)練和攻擊。本實(shí)驗(yàn)的目的是,測(cè)試能跡集的大小與攻擊成功率的關(guān)系。
攻擊時(shí)并不采用全部能跡,而僅選擇在能耗均值向量附近的30條能跡作為攻擊能跡。由于計(jì)算成功率需要多次實(shí)驗(yàn),且每次實(shí)驗(yàn)需要采用不同的能跡進(jìn)行攻擊,因此首先選擇與能耗均值向量最接近的600條能跡作為攻擊能跡集,每次實(shí)驗(yàn)隨機(jī)從其中選擇30條進(jìn)行攻擊,共進(jìn)行20次攻擊。此外,根據(jù)4.2節(jié)實(shí)驗(yàn)的結(jié)果,這里僅對(duì)標(biāo)準(zhǔn)模板攻擊和采用EMPDS的攻擊進(jìn)行比較,如表3所示。
從表3可以看出,訓(xùn)練能跡集達(dá)到3 000條后,4階成功率可達(dá)到100%;訓(xùn)練能跡集達(dá)到5 000條后,1階成功率可達(dá)到100%,該成功率已優(yōu)于標(biāo)準(zhǔn)模板攻擊。當(dāng)能跡數(shù)在4 000條以下時(shí),由于數(shù)據(jù)稀缺問題,聚類質(zhì)量出現(xiàn)下降,該問題在標(biāo)準(zhǔn)模板攻擊中同樣存在。從猜測(cè)熵的對(duì)比來看,EMPDS在所有訓(xùn)練能跡數(shù)下均小于標(biāo)準(zhǔn)模板攻擊。
從實(shí)驗(yàn)結(jié)果可以看出,改造后的EM算法可以相當(dāng)好地還原出不同漢明重量能耗的成員分布,從而成功實(shí)現(xiàn)模板攻擊。這種攻擊方式并不需要攻擊者掌握對(duì)被攻擊設(shè)備的控制權(quán),甚至也不需要了解任何密鑰信息,就能以相當(dāng)高的成功率攻擊出密鑰。從效率來看,由于本文方法可以準(zhǔn)確地找到POI,同時(shí)合理地設(shè)置了EM算法的初始參數(shù),聚類效率也比較高(一般10次迭代就可以達(dá)到閾值)。實(shí)驗(yàn)中為了證明本文方法的有效性,與標(biāo)準(zhǔn)模板攻擊進(jìn)行對(duì)比,驗(yàn)證了兩者的應(yīng)用場(chǎng)景不同。標(biāo)準(zhǔn)模板攻擊通過實(shí)驗(yàn)設(shè)備得到模板后,只需要少量能跡即可實(shí)施攻擊。而本文方法雖然不需要實(shí)驗(yàn)設(shè)備,但事實(shí)上需要更多的能跡來以聚類方式建模和實(shí)施攻擊。本文的主要貢獻(xiàn)在于:突破了已有對(duì)實(shí)驗(yàn)設(shè)備完全可控的局限性,詳細(xì)討論了EM聚類算法在能耗混合高斯分布中的適應(yīng)性改造,并在實(shí)踐中證明了這種改造的有效性。
表2 5種模板訓(xùn)練方法的攻擊成功率和猜測(cè)熵對(duì)比
表3 STD與EMPDS訓(xùn)練能跡數(shù)與攻擊成功率的關(guān)系
[1] KOCHER P C. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems[C]//Annual International Cryptology Conference. 1996: 104-113.
[2] KOCHER P, JAFFE J, JUN B. Differential power analysis[C]//Annual International Cryptology Conference. 1999: 388-397.
[3] BRIER E, CLAVIER C, OLIVIER F. Correlation power analysis with a leakage model[C]//International Workshop on Cryptographic Hardware and Embedded Systems. 2004: 16-29.
[4] CHARI S, RAO J R, ROHATGI P. Template attacks[C]//International Workshop on Cryptographic Hardware and Embedded Systems. 2002: 13-28.
[5] LERMAN L, MEDEIROS S F, VESHCHIKOV N, et al. Semi- supervised template attack[C]//International Workshop on Constructive Side-Channel Analysis and Secure Design. 2013: 184-199.
[6] SCHINDLER W, LEMKE K, PAAR C. A stochastic model for differential side channel cryptanalysis[C]//International Workshop on Cryptographic Hardware and Embedded Systems. 2005: 30-46.
[7] GIERLICHS B, LEMKE-RUST K, PAAR C. Templates vs. stochastic methods[C]//International Workshop on Cryptographic Hardware and Embedded Systems. 2006: 15-29.
[8] KARSMAKERS P, GIERLICHS B, PELCKMANS K, et al. Side channel attacks on cryptographic devices as a classification problem[J]. Esat Kuleuven Be, 2009, 7: 36.
[9] LERMAN L, POUSSIER R, BONTEMPI G, et al. Template attacks vs. machine learning revisited (and the curse of dimensionality in side-channel analysis)[C]//International Workshop on Constructive Side-Channel Analysis and Secure Design. 2015: 20-33.
[10] LERMAN L, BONTEMPI G, MARKOWITCH O. Side channel attack: an approach based on machine learning[J]. Center for Advanced Security Research Darmstadt, 2011: 29-41.
[11] BATINA L, GIERLICHS B, LEMKE-RUST K. Differential cluster analysis[M]//Cryptographic Hardware and Embedded Systems-CHES. 2009: 112-127.
[12] CHOU J W, CHU M H, TSAI Y L, et al. An unsupervised learning model to perform side channel attack[C]//Pacific-Asia Conference on Knowledge Discovery and Data Mining. 2013: 414-425.
[13] HEYSZL J, IBING A, MANGARD S, et al. Clustering algorithms for non-profiled single-Execution attacks on exponentiations[C]// International Conference on Smart Card Research and Advanced Applications. 2013: 79-93.
[14] LEMKE-RUST K, PAAR C. Gaussian mixture models for higher-order side channel analysis[C]//International Workshop on Cryptographic Hardware and Embedded Systems. 2007: 14-27.
[15] MANGARD S, OSWALD E, POPP T. Power analysis attacks: revealing the secrets of smart card[M]. New York: Springer. 2007.
[16] STANDAERT F X, MALKIN T G, YUNG M. A unified framework for the analysis of side-channel key recovery attacks[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2009: 443-461.
Template attack of Crypto chip based on clustering
WU Zhen, DU Zhibo, WANG Min, XIANG Chunling
College of Information Security Engineering, Chengdu University of Information Technology, Chengdu 610225, China
The known-key establishment template and others full control of experimental equipment preconditions are required to implement the traditional template attack. The preconditions restrict the application scenario of template attack. The template attack is only applied to the device that the key input can be controlled. In order to resolve the restrictive preconditions, a novel method of template attack based on clustering was proposed. The clustering EM algorithm was modified according to the characteristics of information leakage model in the method. The modified clustering methods accurately fitted the leaked information probability model in the case of unknown key, the location of information leakage could be determined. Then the attack established the templates in the location, and implemented template matching. The proposed method eliminates the dependence of traditional template attacks on per-conditions and expand the application scenario of template attack.
side channel attack, template attack, clustering, EM algorithm
TP309.1
A
10.11959/j.issn.1000?436x.2018130
吳震(1975?),男,江蘇蘇州人,成都信息工程大學(xué)副教授,主要研究方向?yàn)樾畔踩?、密碼學(xué)、側(cè)信道攻擊與防御、信息安全設(shè)備設(shè)計(jì)與檢測(cè)。
杜之波(1982?),男,山東冠縣人,成都信息工程大學(xué)副教授,主要研究方向?yàn)樾畔踩?cè)信道攻擊與防御、天線應(yīng)用和物聯(lián)網(wǎng)安全。
王敏(1977?),女,四川資陽(yáng)人,成都信息工程大學(xué)副教授,主要研究方向?yàn)榫W(wǎng)絡(luò)攻防、側(cè)信道攻擊與防御。
向春玲(1990?),女,湖北宜昌人,成都信息工程大學(xué)助教,主要研究方向?yàn)樾畔踩?、嵌入式系統(tǒng)安全、側(cè)信道攻擊與防御。
2018?04?02;
2018?07?16
杜之波,du139123456789@163.com
國(guó)家科技重大專項(xiàng)基金資助項(xiàng)目(No.2014ZX01032401);國(guó)家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)基金資助項(xiàng)目(No.2012AA01A403);“十三五”國(guó)家密碼發(fā)展基金資助項(xiàng)目(No.MMJJ20180244);四川省科技支撐計(jì)劃項(xiàng)目基金資助(No.2017GZ0313);四川省教育廳重點(diǎn)科研基金資助項(xiàng)目(No.17ZB0082)
The National Science and Technology Major Project of China (No.2014ZX01032401), The National High Technology Research and Development Program of China (863 Program) (No.2012AA01A403), The “13th Five-Years” National Cryptogram Development Fund (No.MMJJ20180244), Sichuan Science and Technology Support Programmer (No. 2017GZ0313), Sichuan Provincial Education Department Key Scientific Research Projects (No.17ZB0082)