[发明专利]利用神经网络进行拟合的DPA攻击方法及系统、终端在审
申请号: | 201811368271.7 | 申请日: | 2018-11-16 |
公开(公告)号: | CN109525384A | 公开(公告)日: | 2019-03-26 |
发明(设计)人: | 王燚 | 申请(专利权)人: | 成都信息工程大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;G06N3/08 |
代理公司: | 北京轻创知识产权代理有限公司 11212 | 代理人: | 谈杰 |
地址: | 610225 四川省成都*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 神经网络 高阶 拟合 攻击 预测 能耗 终端 神经网络预测 分析检测 攻击设备 攻击条件 交叉组合 密码算法 能耗特征 学习阶段 训练阶段 映射关系 自动学习 高效性 密钥 向量 掩码 算法 | ||
本发明属于密码算法分析检测领域,公开了一种利用神经网络进行拟合的DPA攻击方法及系统、终端,在训练阶段,预测神经网络根据训练能耗集,自动学习并得到能耗特征向量与中间组合值的映射关系;在高阶DPA攻击中,使用预测神经网络预测攻击能量迹的中间组合值,并计算预测中间组合值与猜测中间组合的相关系数,由此攻击设备密钥。本发明这种方法消除了在学习阶段必须了解掩码的要求,同时避免了高阶DPA对能耗交叉组合的需求,降低了攻击条件,且提高了攻击的效率;实验证实了该攻击算法的可行性和高效性。
技术领域
本发明属于密码算法分析检测术领域,尤其涉及一种利用神经网络进行拟合的DPA攻击方法及系统、终端。
背景技术
目前,业内常用的现有技术是这样的:
在侧信道攻击中,利用到密码设备中能量消耗变化对其中密钥等私密信息进行攻击的方式,称为能量分析攻击。本质上,这种攻击利用了两类能量消耗的依赖性:数据依赖性和操作依赖性。基于该理论,Kocher等人在1999年首次提出DPA攻击的概念与方法,使得智能卡芯片等密码设备的安全性遭受了巨大挑战。该攻击基于的原理是,密码设备的能量消耗依赖于算法执行过程中所处理的中间值[2],例如AES加密算法中S盒的输出值。基于这点,通过分析能量消耗的轨迹曲线(简称为“能量迹”),即可得到作为攻击目标的某个中间值,并据此而进一步得到加密算法中所使用的密钥等私密信息。因为DPA攻击者无须了解关于被攻击设备的详细知识信息,所以DPA攻击也迅速成为了最流行和常用的能量分析攻击。
DPA攻击之所以会奏效,是因为密码设备的能量消耗变化依赖于设备所执行加密算法的中间值。因此,防御措施的目标,即是消除这种依赖性,让密码设备的能量消耗独立于密码算法的中间值。目前已公开的抗DPA攻击的各种对策在本质上可以分为两类,即隐藏技术和掩码技术。隐藏技术的基本思想是通过更改生产密码设备硬件的过程,使得设备的能量消耗特征发生改变,从而消除能量消耗的数据依赖性;而掩码技术的基本思想则是随机化密码设备所处理的中间值,动机是使得设备处理被随机化后的中间值所需的能量消耗,与处理实际中间值所需要的能量消耗,之间相互独立。该技术的优势在于,相对于隐藏策略来说,掩码策略无须改变处理器能量消耗特征,在实现可行性和成本方面都具有很大优势。因此,该对策在当前的加密设备中,使用最为广泛。经大量理论及实验证实,使用掩码实现的加密算法,可以不存在任何的一阶泄漏,即,无法通过DPA攻击而得到密钥等攻击者想要得到的目标信息。
目前针对于加掩实现的密码算法一般使用到的攻击方式是高阶DPA攻击。在Kocher等人首先提出了DPA的概念之后,2000年,针对于加掩密码算法,Messerges从各方面完善了n阶DPA的定义,并首次提出了2阶DPA概念及其实现方法,以加掩的DES算法为例,
通过实验证实了该方法的可行性。基于这些理论,针对于掩码策略,更多实用的方案和优化方法被提出。2004年,Jason等人提出了他们针对于2阶DPA的攻击模型以及相应算法,其中还包括一些攻击技巧,该方案在能量迹较短而相关系数较大时能取得较好的攻击效果。2005年,Marc等人提出了一套通用的二阶能量分析攻击的理论基础,并通过估计能量迹峰值的精确数值,进行了2阶DPA攻击算法的研究。高阶攻击的原理是基于能量迹中存在的某种联合泄漏,来进行的一种能量分析攻击。由于实施DPA攻击时并没有能迹上信息泄露的准确位置,必须使用遍历任意多个位置的能量消耗组合的方式进行攻击,因而攻击的时间复杂度非常高。在频率域进行能量分析攻击是一种提高DPA攻击效率的有效途径。Belgarric等于2014年提出一种对能迹进行时频分析的预处理方法。该方法针对具有一阶防护的软加密实现,通过在能迹上确定二阶DPA攻击所需的两个泄露信息的大致位置范围(窗口),采用傅里叶变换,在频域上进行攻击,从而避免对泄露能耗进行交叉组合的预处理,提高了攻击效率。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都信息工程大学,未经成都信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811368271.7/2.html,转载请声明来源钻瓜专利网。