当前位置: X-MOL 学术Int. J. Bifurcat. Chaos › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Cryptanalysis of a Chaotic Block Cryptographic System Against Template Attacks
International Journal of Bifurcation and Chaos ( IF 2.2 ) Pub Date : 2020-12-10 , DOI: 10.1142/s0218127420502235
Yuling Luo 1 , Shunsheng Zhang 1 , Junxiu Liu 1 , Lvchen Cao 1
Affiliation  

The security of chaotic cryptographic system can be theoretically evaluated by using conventional statistical tests and numerical simulations, such as the character frequency test, entropy test, avalanche test and SP 800-22 tests. However, when the cryptographic algorithm operates on a cryptosystem, the leakage information such as power dissipation, electromagnetic emission and time-consuming can be used by attackers to analyze the secret keys, namely the Side Channel Analysis (SCA) attack. In this paper, a cryptanalysis method is proposed for evaluating the security of a chaotic block cryptographic system from a hardware perspective by utilizing the Template Attacks (TAs). Firstly, a chaotic block cryptographic system is described briefly and implemented based on an Atmel XMEGA microcontroller. Then the TA using a multivariate Gaussian model is introduced. In order to reduce computational complexity and improve the efficiency of TA, the Hamming weight is used in this work to model power consumption traces. The proposed TA method has the following advantages including (a) using the sum of difference to select points of interest of traces, (b) using a data processing method to minimize the influences on power information modeling from the redundant sampling points, and (c) all the traces are aligned precisely before establishing the templates. Experimental results show that the TA can be used to attack the chaotic cryptographic systems and is more efficient, i.e. [Formula: see text]32% less attack traces than correlation power analysis, when the templates are properly built.

中文翻译:

针对模板攻击的混沌块密码系统的密码分析

混沌密码系统的安全性可以通过传统的统计测试和数值模拟在理论上进行评估,如字符频率测试、熵测试、雪崩测试和SP 800-22测试。然而,当密码算法在密码系统上运行时,攻击者可以利用功耗、电磁发射和耗时等泄漏信息来分析密钥,即侧信道分析(SCA)攻击。在本文中,提出了一种利用模板攻击(TAs)从硬件角度评估混沌块密码系统安全性的密码分析方法。首先,简要描述了混沌块密码系统,并基于 Atmel XMEGA 微控制器实现。然后介绍了使用多元高斯模型的TA。为了降低计算复杂度,提高TA的效率,本文采用汉明权重对功耗轨迹进行建模。所提出的TA方法具有以下优点,包括(a)使用差异之和来选择迹线的兴趣点,(b)使用数据处理方法来最小化冗余采样点对功率信息建模的影响,以及(c ) 在建立模板之前,所有迹线都已精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。为了降低计算复杂度,提高TA的效率,本文采用汉明权重对功耗轨迹进行建模。所提出的TA方法具有以下优点,包括(a)使用差异之和来选择迹线的兴趣点,(b)使用数据处理方法来最小化冗余采样点对功率信息建模的影响,以及(c ) 在建立模板之前,所有迹线都已精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。为了降低计算复杂度,提高TA的效率,本文采用汉明权重对功耗轨迹进行建模。所提出的TA方法具有以下优点,包括(a)使用差异之和来选择迹线的兴趣点,(b)使用数据处理方法来最小化冗余采样点对功率信息建模的影响,以及(c ) 在建立模板之前,所有迹线都已精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。所提出的TA方法具有以下优点,包括(a)使用差异之和来选择迹线的兴趣点,(b)使用数据处理方法来最小化冗余采样点对功率信息建模的影响,以及(c ) 在建立模板之前,所有迹线都已精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。所提出的TA方法具有以下优点,包括(a)使用差异之和来选择迹线的兴趣点,(b)使用数据处理方法来最小化冗余采样点对功率信息建模的影响,以及(c ) 在建立模板之前,所有迹线都已精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。(c) 在建立模板之前,所有的痕迹都精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。(c) 在建立模板之前,所有的痕迹都精确对齐。实验结果表明,在正确构建模板的情况下,TA可用于攻击混沌密码系统并且效率更高,即[公式:见正文]攻击痕迹比相关功率分析少32%。
更新日期:2020-12-10
down
wechat
bug