标签:
DPA原理:基于假设验证
①选择某个与密钥和密文相关的中间值(即选取采样点);
②随机选择明文,测量能量功耗轨迹;(其密钥为真实密钥)
③计算假设中间值;(其密钥为猜测密钥)
④用中间值(或部分值)对轨迹进行分类;
⑤对各类均值进行差分检验;
⑥差分值最大的即为正确密钥
相关性能量分析(CPA)
CPA攻击技术利用了统计学中的皮尔逊相关系数 进行分析攻击,其攻击过程描述为:
1)在密码芯片系统中,将 组不同的明文(密文)数据和真实密钥进行加密(解密)运算,并获取密码设备的能耗即为能量迹,记为T 。
2)通过猜测密钥,产生相应的中间值,根据中间值的汉明重量或者汉明距离泄露,计算得到假设能量消耗,记为 D。
3)根据下式计算假设能量消耗与实测能量迹的线性相关系数。
ρ(T,D)=(E(T•D)-E(T)E(D))/√(Var(T)Var(D)) (2)
式(2)中 E()表示求平均值, Var()表示求方差。 ρ的范围在[-1,1]之间,当 ρ取绝对值的最大值时,即假设能量消耗与真实测量的能量迹线性相关性(即相关性系数 ρ )达到最大,则此时D所对应的猜测的密钥即为正确的密钥
标签:
原文地址:http://www.cnblogs.com/ISRCofrjt/p/4234897.html