文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.200300
中文引用格式: 蔡爵嵩,嚴迎建,朱春生,等. 基于聚類的密碼芯片頻域側信道分析[J].電子技術應用,2021,47(3):61-64,70.
英文引用格式: Cai Juesong,Yan Yingjian,Zhu Chunsheng,et al. Side-channel analysis in frequency domain with clustering[J]. Application of Electronic Technique,2021,47(3):61-64,70.
0 引言
側信道分析(Side-channel Analysis,SCA)是一種不僅利用算法本身,更依賴于密碼算法物理實現中的側信道泄漏的分析方法,嚴重威脅到密碼芯片的安全性。能量分析是一種最流行的側信道分析方式,包括簡單能量分析(Simple Power Analysis,SPA)[1]、差分能量分析(Differential Power Analysis,DPA)[2]、模板攻擊(Template Attacks,TA)[3]、相關能量分析(Correlation Power Analysis,CPA)[4]等。現有文獻主要是針對密碼芯片的能量消耗在時域上進行分析。但時域分析有一定的局限性,如能量跡的對齊問題。通常采集設備的不穩定或者芯片加入時鐘隨機化防護措施,都會導致能量跡需要進行對齊處理。因此,能量跡的對齊成為影響側信道分析成功率的關鍵因素之一。
密碼芯片有效信號的頻率由時鐘頻率決定,不會受到采集設備和手段的影響,所以使用有效信號的頻率能量大小代替能量跡采樣點的功耗大小作為密鑰的特征是可行的。2000年,AIGNER M等人表示在對密碼芯片側信道分析中,時域內的能量消耗差異在頻域內同樣會體現出來[5]。2005年,GEBOTYS C H等人在CHES會議上通過對電磁信號的頻域進行分析首次驗證了頻域側信道分析的可行性[6]。近年來,將能量跡轉換到頻域進行側信道分析已經被證明是一種解決能量跡對齊問題的有效途徑[7-9]。雖然頻域側信道分析能夠解決時域側信道分析的對齊問題,但由于噪聲頻率可能與有效信號頻率相同或相近,因此頻域側信道分析通常需要更多的能量跡,如文獻[7]采集了70 000條能量跡,文獻[8]采集了10 000條能量跡。
文獻[10]~[14]表明將機器學習引入側信道分析,能夠有效找到能量跡上的特征點,提高側信道分析的成功率。2017年,ZHANG R N等人[14]直接使用機器學習中的無監督學習算法k-means對時域內的能量跡進行了分析,并成功獲得其密鑰。本文將機器學習中的聚類算法引入頻域側信道分析中,尋找信號頻率內在的分布,對有效信號頻率進行分離,從而減少頻域側信道分析所用能量跡條數。
本文詳細內容請下載:http://www.j7575.cn/resource/share/2000003422
作者信息:
蔡爵嵩,嚴迎建,朱春生,郭朋飛
(戰略支援部隊信息工程大學,河南 鄭州450002)