[发明专利]一种模板攻击方法以及设备抗模板攻击的评估方法有效

专利信息
申请号: 201910743504.5 申请日: 2019-08-13
公开(公告)号: CN110572251B 公开(公告)日: 2020-09-22
发明(设计)人: 杨敏 申请(专利权)人: 武汉大学
主分类号: H04L9/00 分类号: H04L9/00;H04L9/08;G06F21/57;G06F21/46
代理公司: 武汉科皓知识产权代理事务所(特殊普通合伙) 42222 代理人: 罗飞
地址: 430072 湖*** 国省代码: 湖北;42
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 模板 攻击 方法 以及 设备 评估
【权利要求书】:

1.一种模板攻击方法,其特征在于,包括:

步骤S1:根据输入的明文数据、密钥以及密码算法对明文数据、密钥的处理函数,构造一个单源多变量联合分布v1=f1(data,key),v2=f2(v1),...,vn=fn(vn-1),其中,data表示输入的明文数据,key表示密钥,v1、v2...vn表示不同的变量,fi(i=1,2,...,n)表示密码算法对(data,key)的处理函数,且每两个变量之间具有一一对应关系;

步骤S2:对于步骤S1中的每个变量,采用基于相关能耗分析的方法计算能耗轨迹序列和理论能耗序列相关系数,不同变量的相关系数构成相关系数图;

步骤S3:基于相关系数图选取模板攻击的关键点,将各个变量对应的关键点的集合作为模板攻击的有效关键点POI;

步骤S4:计算能耗轨迹序列的信噪比,当能耗轨迹的信噪比高于预设值时,选择任意一个变量建立256个模板;否则,为单源多变量联合分布建立m个模板,其中,m为单源多变量联合分布的区分能力,为正整数;

步骤S5:在攻击阶段,计算被攻击轨迹与构建的各个模板匹配的概率,并根据计算出的概率求出对应的密钥作为被攻击设备的密钥;

步骤S2具体为采用下式计算计算能耗轨迹序列和理论能耗序列相关系数:

其中,Ri表示能耗序列的i点,表示R序列的均值,表示H序列的均值,Hi表示序列H的i点;

步骤S5具体包括:

步骤S5.1:计算被攻击的轨迹的噪音向量n,并计算被攻击轨迹与构建的各个模板匹配的概率pi(n):

其中|CMi|表示所有噪音向量的协方差矩阵的判别式,CMi-1表示矩阵的逆,pi(n)表示噪音向量n符合第i个模板的概率,将矩阵CM取为单位矩阵;

步骤S5.2:根据计算出的概率确定被攻击轨迹所属的类,利用该类别以及密钥相关的函数反推出密钥,作为被攻击设备的密钥。

2.如权利要求1所述的方法,其特征在于,步骤S3具体包括:

将ρ(R,H)绝对值大于预设边界的点作为模板攻击的关键点POI。

3.如权利要求2所述的方法,其特征在于,在选取关键点时,所述方法还包括:

当两个关键点的位置相邻时,则删除ρ(R,H)绝对值小的点。

4.一种基于权利要求1至3任一项权利要求所述的模板攻击方法的设备抗模板攻击的评估方法,其特征在于,该评估方法包括:

根据求出的设备密钥与设备实际采用密钥的吻合程度评估设备抗模板攻击的能力。

5.如权利要求4所述的方法,其特征在于,根据求出的设备密钥与设备实际采用的密钥的吻合程度评估设备抗模板攻击的能力,包括:

将基于权利要求1至3任一项权利要求的模板攻击方法求出的密钥,按概率大小进行排序,构成密钥集合;

根据设备实际采用的密钥在密钥集合中的顺序,判断吻合程度,从而评估设备抗模板攻击的能力。

6.如权利要求4所述的方法,其特征在于,所述方法还包括:

根据评估结果修改密码算法的实现。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉大学,未经武汉大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201910743504.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top