DES的DPA攻击过程

2023-12-15 15:21:48

一般智能卡只使用DES算法对数据进行加密,不采取其他防御措施,所以安全性不高。本博文主要研究智能卡使用DES算法对数据进行加密的具体细节,并针对加密过程中的关键步骤给出DPA攻击的设计思路。

DES数据加密过程

智能卡对密码算法的要求是功耗低、运算速度快,结合几个加密算法的优缺点考虑,目前智能卡使用的主流算法仍然是DES算法,所以本文研究的是针对使用DES算法智能卡的DPA攻击。

在DES算法16轮操作的每一轮中,都会进行8次S盒查表操作。S盒的输入为6bit的密钥与R寄存器6bit数据进行异或的值,输出为4bit。这8个S盒共32bit的输出被重组,然后与L寄存器的32bit数据进行异或。接着,将L和R的值进行交换。每一轮处理数据的方式都相同,下图是DES算法一轮加密的详细过程。
DES算法轮变换
在上图中,输入明文M(64bit)经过IP置换后分成左半部分 L 0 ( 32 b i t ) L_0(32bit) L0?(32bit)和右半部分 R 0 ( 32 b i t ) R_0(32bit) R0?(32bit) R 0 R_0 R0?经扩充之后变成 48 bit,与子密钥 k 1 k_1 k1?经异或运算后进入S盒进行压缩得到32bit,该32bit与 L 0 L_0 L0?进行异或得到 R 1 R_1 R1?,同时原来的 R 1 R_1 R1?形成新的 L 2 L_2 L2?, 即:
L 1 = R 0 L_1=R_0 L1?=R0?
R 1 = L 0 ⊕ f ( R 0 , k 1 ) R_1 = L_0 \oplus f(R_0, k_1) R1?=L0?f(R0?,k1?)
其中,f函数包括了明文扩充E,数据异或、数据压缩S,和置换P这几个步骤,是加密过程中的非线性操作步骤。

智能卡DES的DPA攻击过程

DPA攻击主要包括两大步骤:波形采集和数据分析。详细步骤如下:
(1)给出N组不同的明文,对其进行加密,测量出在DES运算过程中第一轮的功耗曲线{ P i ∣ i ≤ i ≤ N P_i|i\leq i \leq N Pi?iiN}。
(2)选择DES算法第一轮第一个S盒运算输出值的某一个比特作为选择函数 D, 以 b 表示该比特值,称为中间值,可以看出b仅仅取决于密钥K和明文M,所以可表示为 b=D(K,M)。攻击时可以对相关的值进行猜测,得到相应的中间值。根据推导得到中间值b将N组功耗曲线分为两类;
S 1 = { P i ∣ D i = 1 , 1 ≤ i ≤ N } S_1 = \{P_i|D_i=1, 1\leq i \leq N\} S1?={Pi?Di?=1,1iN}
S 0 = { P i ∣ D i = 0 , 1 ≤ i ≤ N } S_0 = \{P_i|D_i=0, 1\leq i \leq N\} S0?={Pi?Di?=0,1iN}
(3)分别计算集合 S 1 S_1 S1? S 0 S_0 S0?的功耗平均值:
A 1 = 1 ∣ S 1 ∣ ∑ i S 1 ( i ) A_1 = \frac{1}{|S_1|}\sum_iS_1(i) A1?=S1?1?i?S1?(i)
A 0 = 1 ∣ S 0 ∣ ∑ i S 0 ( i ) A_0 = \frac{1}{|S_0|}\sum_iS_0(i) A0?=S0?1?i?S0?(i)
其中 ∣ S 0 ∣ |S_0| S0? ∣ S 1 ∣ |S_1| S1?分别表示对应集合的功耗曲线的数目,则:
∣ S 0 ∣ + ∣ S 1 ∣ = N |S_0|+|S_1|=N S0?+S1?=N
(4)求二者的差值:
T = A 1 ? A 0 T=A_1-A_0 T=A1??A0?
若猜测得到的密钥是正确的,那么对功耗曲线的分类也是正确的,也就是说所有 b = 1 b=1 b=1的曲线都分到了 S 1 S_1 S1? 中而剩下的 b = 0 b=0 b=0的曲线都分到了 S 0 S_0 S0?中,那么差值曲线 T T T中会出现明显的峰值;若猜测得到的密钥是不正确的,那么 T T T的峰值会非常小甚至没有。

利用中间值对集合进行分类相当于使用随机函数对集合进行分类,根据数理统计理论知识可知,利用随机函数把某个集合一分为二后,当这两个子集合中的元素个数趋于无穷大时,两个子集合的平均值之差将趋于0,若采集得到的功耗曲线样本足够多,数据功耗转换模型选择恰当,外部噪声足够小,那么使用差分统计分析方法可以得到含有峰值的差分功耗曲线,峰值所在位置即为正确密钥位置。按照上述方法推导计算,就可得到第一个S盒的子密钥。重复操作可得到剩余7个S盒的子密钥,也就得到了实际使用的48bit轮密钥,剩下的8bit用穷举法猜测得到,最终恢复56bit密钥。这样密钥猜测的工作量为 2 6 × 8 + 2 8 = 768 2^6 \times 8 + 2^8=768 26×8+28=768,远小于直接使用暴力破解密钥的工作量 2 256 = 7.2 × 1 0 16 2^{256}=7.2 \times 10^{16} 2256=7.2×1016。详细算法如下图所示:
功耗区分函数
DPA攻击最重要的就是选择与密钥相关的功耗分类函数D,针对不同的算法和不同的实现,选取的D函数也有所不同。但是DPA也存在局限性,即,D函数只选取某一个S盒中的某一位作为中间值,而没有考虑到其他S盒的输出对其的影响。在实际测试工作中,可采用CPA进行分析,即选择S盒输出结果的多位作为中间值,并计算和猜测子密钥对应的多位输出值的汉明重量,然后通过统计学的办法得到和实际功耗曲线的汉明重量的相关性,进一步得到结果。这种方法的优点是攻击效果明显,噪声干扰小。

DPA攻击的完整步骤如下:
输入:M;//明文集合,每个明文为 M i , i ∈ { 1 , ? ? , s i z e ( M ) } M_i, i\in \{1,\cdots ,size(M)\} Mi?,i{1,?,size(M)}
?? ?wave;//功耗曲线集合,每条曲线为 w a v e i , i ∈ { 1 , ? ? , s i z e ( M ) } wave_i, i\in \{1,\cdots ,size(M)\} wavei?,i{1,?,size(M)},与明文 M i M_i Mi?对应。
???D;//基于S盒输出的选择函数,选定中间值并对功耗曲线进行分类的标准, D ∈ { 0 , 1 } D \in \{0,1\} D{0,1}
输出: Code; // 密文集合,每个密文为 C o d e i Code_i Codei?;
??? S e t i Set_i Seti?;// 每一个子密钥对应的功耗曲线分类集, i ∈ { 0 , 1 } i \in \{0,1\} i{0,1}
??? Δ P  ̄ \Delta\overline{P} ΔP;功耗曲线集合对应的平均功耗差值
??? k 1 S i k_1S_i k1?Si?;//第一轮加密对应的每个S盒的子密钥块, i ∈ { 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 } i \in \{1,2,3,4,5,6,7,8\} i{1,2,3,4,5,6,7,8}

  1. for j = 1 to 8 do //对8个S盒循环计算相应的子密钥块
  2. ?? for i=0 to 63 // 对应于第j个S盒的6bit子密钥块的64种情况循环计算
  3. ????for m = 1 to size(M) do // 对每个明文的功耗曲线进行分类
  4. ??????if D == 0
  5. ???????? S e t 0 = { S e t 0 , W a v e i } Set_0 = \{Set_0,Wave_i\} Set0?={Set0?,Wavei?}
  6. ??????else
  7. ???????? S e t 1 = { S e t 1 , W a v e i } Set_1 = \{Set_1,Wave_i\} Set1?={Set1?,Wavei?}
  8. ??????end
  9. ????end
  10. ???? Δ P  ̄ = P 0  ̄ ? P 1  ̄ \Delta \overline{P}=\overline{P_0}-\overline{P_1} ΔP=P0???P1??
  11. ??end
  12. end

对DES算法的第一轮加密操作的第一个S盒执行上述算法,如果第i个猜测的子密钥块对应的平均功耗差 Δ P  ̄ \Delta \overline{P} ΔP有明显的峰值,则i即是该S盒的正确子密钥块;如果没有峰值则继续进行下一个子密钥块(i=i+1),一直重复,直到找到正确子密钥块。8个S盒都执行相同的步骤,则可以恢复所有子密钥块。找到8个子密钥块( 6 × 8 = 48 6 \times 8=48 6×8=48bit)后,按照轮密钥生成算法逆向推导,再对剩下的8bit进行穷举,即可恢复正确的56bit密钥。

文章来源:https://blog.csdn.net/m0_74043383/article/details/135008716
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。