李新超 馬雙棚
摘 要 自差分功耗攻擊自誕生以來,分組密碼算法的實(shí)現(xiàn)安全面臨重大挑戰(zhàn)。SM4算法作為我國的分組密碼標(biāo)準(zhǔn),同樣面臨功耗分析攻擊的嚴(yán)重威脅。文章通過利用自主設(shè)計(jì)的功耗攻擊平臺采集SM4算法加密過程中的功耗曲線,并對采集好的曲線進(jìn)行差分處理,從而獲得了SM4算法的密鑰。實(shí)驗(yàn)結(jié)果表明,當(dāng)采集400條以上功耗曲線時,即有90%以上的概率破解密鑰。
關(guān)鍵詞 SM4;分組密碼;差分功耗攻擊;功耗曲線
中圖分類號 TP309 文獻(xiàn)標(biāo)識碼 A 文章編號 1674-6708(2018)208-0108-02
1999年,Kocher等首次利用差分功耗攻擊破解了DES算法[ 1 ],在此之后,其他密碼算法如AES等也相繼被攻破,密碼算法的實(shí)現(xiàn)安全面臨重大挑戰(zhàn)。SM4算法作為我國大力推廣的商用分組密碼標(biāo)準(zhǔn),研究其抵御功耗攻擊的安全性對于推動我國密碼事業(yè)的發(fā)展具有十分重要的價值和意義。
1 SM4算法
SM4是一種分組密碼算法,分組長度為128bit,密鑰長度也為128bit。加解密算法結(jié)構(gòu)相同,輪密鑰的使用次序則相反。加密算法和解密算法以及密鑰拓展算法均采用了32輪的非線性迭代結(jié)構(gòu)[ 2 ]。
3 實(shí)驗(yàn)結(jié)果
利用自主設(shè)計(jì)的FPGA功耗攻擊平臺,采集功耗曲線數(shù)據(jù)之后,依據(jù)差分功耗攻擊技術(shù)中的功耗分析理論,對功耗數(shù)據(jù)曲線進(jìn)行處理,最后以某種方式呈現(xiàn)出來,從而達(dá)到破解密鑰的目的。
采集的400條功耗曲線進(jìn)行分析,當(dāng)猜測的密鑰錯誤時,圖中無明顯尖峰或出現(xiàn)多個尖峰,如圖2所示。
當(dāng)猜測的密鑰正確時,圖中出現(xiàn)明顯的尖峰,如圖3所示。
4 結(jié)論
本文對SM4算法進(jìn)行了介紹,并詳細(xì)闡述了差分功耗攻擊基本原理和步驟,最后通過利用FPGA功耗攻擊平臺成功破解了SM4算法的密鑰,驗(yàn)證了SM4算法在面臨差分功耗攻擊時的脆弱性,為SM4算法的進(jìn)一步改進(jìn)和完善提供了依據(jù)。
參考文獻(xiàn)
[1]Kocher P, Jaffe J, Jun B. Differential Power Analysis[J]. Lecture Notes in Computer Science,1999, 1666:388-397.
[2]呂述望,蘇波展,王鵬,等.SM4分組密碼算法綜述[J].信息安全研究,2016(11):995-1007.
[3]白雪飛.抗功耗分析攻擊的SMS4密碼算法VLSI設(shè)計(jì)技術(shù)研究[D].合肥:中國科學(xué)技術(shù)大學(xué),2008.
[4]Mangard S,Oswald E, Popp T. Power Analysis Attacks: Revealing the Secrets of Smart Cards[M]. Springer Publishing Company, Incorporated,2010.
[5]Liu F, Ji W, Hu L, et al. Analysis of the SM4 Block Cipher[C]//Information Security and Privacy,Australasian Conference, ACISP 2007, Townsville,Australia, July 2-4, 2007, Proceedings. DBLP,2007:158-170.