首页> 中文期刊> 《计算机学报》 >uBlock算法的低代价门限实现侧信道防护方法

uBlock算法的低代价门限实现侧信道防护方法

         

摘要

在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.uBlock算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对uBlock算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于uBlock算法的低代价硬件实现方案;其次在上述低代价实现方案的基础上构造并实现了一种适用于uBlock算法的3-share无需新随机数的门限防护方案;最后针对3-share门限实现面积消耗较大的问题进一步优化实现代价,构造并实现了一种2-share的无需新随机数的门限防护方案.为了验证上述防护方案的实际安全性,本文在FPGA开发板中进行了实际实现,并基于测试向量泄露评估技术进行侧信道评估实验,实验结果验证了3-share和2-share uBlock算法门限防护方案对于侧信道攻击均具有相应的防护能力.为了进一步对比防护方案之间的实现代价,本文从寄存器消耗、随机数消耗以及时延等角度对各个方案进行了对比,然后又通过实验评估了不同方案在FPGA资源、等效门等方面的消耗,总而言之上述代价对比说明2-share无需新随机数的门限实现方案的资源消耗相对于其他防护方案较少,其中在面积消耗上其相对于3-share的无需新随机数的门限实现方案降低了约30%.

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号