李新超 馬雙棚
摘 要 自差分功耗攻擊自誕生以來,分組密碼算法的實現(xiàn)安全面臨重大挑戰(zhàn)。SM4算法作為我國的分組密碼標準,同樣面臨功耗分析攻擊的嚴重威脅。文章通過利用自主設計的功耗攻擊平臺采集SM4算法加密過程中的功耗曲線,并對采集好的曲線進行差分處理,從而獲得了SM4算法的密鑰。實驗結果表明,當采集400條以上功耗曲線時,即有90%以上的概率破解密鑰。
關鍵詞 SM4;分組密碼;差分功耗攻擊;功耗曲線
中圖分類號 TP309 文獻標識碼 A 文章編號 1674-6708(2018)208-0108-02
1999年,Kocher等首次利用差分功耗攻擊破解了DES算法[ 1 ],在此之后,其他密碼算法如AES等也相繼被攻破,密碼算法的實現(xiàn)安全面臨重大挑戰(zhàn)。SM4算法作為我國大力推廣的商用分組密碼標準,研究其抵御功耗攻擊的安全性對于推動我國密碼事業(yè)的發(fā)展具有十分重要的價值和意義。
1 SM4算法
SM4是一種分組密碼算法,分組長度為128bit,密鑰長度也為128bit。加解密算法結構相同,輪密鑰的使用次序則相反。加密算法和解密算法以及密鑰拓展算法均采用了32輪的非線性迭代結構[ 2 ]。
3 實驗結果
利用自主設計的FPGA功耗攻擊平臺,采集功耗曲線數(shù)據(jù)之后,依據(jù)差分功耗攻擊技術中的功耗分析理論,對功耗數(shù)據(jù)曲線進行處理,最后以某種方式呈現(xiàn)出來,從而達到破解密鑰的目的。
采集的400條功耗曲線進行分析,當猜測的密鑰錯誤時,圖中無明顯尖峰或出現(xiàn)多個尖峰,如圖2所示。
當猜測的密鑰正確時,圖中出現(xiàn)明顯的尖峰,如圖3所示。
4 結論
本文對SM4算法進行了介紹,并詳細闡述了差分功耗攻擊基本原理和步驟,最后通過利用FPGA功耗攻擊平臺成功破解了SM4算法的密鑰,驗證了SM4算法在面臨差分功耗攻擊時的脆弱性,為SM4算法的進一步改進和完善提供了依據(jù)。
參考文獻
[1]Kocher P, Jaffe J, Jun B. Differential Power Analysis[J]. Lecture Notes in Computer Science,1999, 1666:388-397.
[2]呂述望,蘇波展,王鵬,等.SM4分組密碼算法綜述[J].信息安全研究,2016(11):995-1007.
[3]白雪飛.抗功耗分析攻擊的SMS4密碼算法VLSI設計技術研究[D].合肥:中國科學技術大學,2008.
[4]Mangard S,Oswald E, Popp T. Power Analysis Attacks: Revealing the Secrets of Smart Cards[M]. Springer Publishing Company, Incorporated,2010.
[5]Liu F, Ji W, Hu L, et al. Analysis of the SM4 Block Cipher[C]//Information Security and Privacy,Australasian Conference, ACISP 2007, Townsville,Australia, July 2-4, 2007, Proceedings. DBLP,2007:158-170.