论文部分内容阅读
功耗分析攻击通过对密码设备在执行密码操作时泄露的功耗信息进行分析来恢复设备中的密钥。HMAC是一种基于哈希算法的消息认证构造结构,当它被实现在密码设备之中时,也会遭受功耗分析攻击的威胁。SM3密码哈希算法作为国家密码管理局在近年才发布的新的哈希算法,目前少有针对HMAC-SM3功耗分析方法的研究和完整攻击实验的实施。本文致力于HMAC-SM3的差分功耗分析(Differential Power Analysis,DPA)方法研究,提出了针对其软件实现和硬件实现的DPA方法,并通过DPA实验加以验证,取得了十分理想的实验结果。本文的主要工作和创新点可归纳为如下几点:1.对HMAC-SM3的结构进行了细致的分析,明确了对其进行功耗分析攻击的攻击目标。并提出了针对其软件实现和硬件实现的DPA攻击方法。2.完成了HMAC-SM3的软件实现和FPGA硬件实现,并搭建了用于功耗分析的硬件和软件实验平台。成功对上述HMAC-SM3的软件实现和硬件实现实施了DPA攻击,攻击结果十分理想,验证了本文理论的正确性和可行性。3.相比其他的主流密码算法,HMAC-SM3中多数操作为模加和异或操作,非线性非常低。这使得目标参数的能耗特征不具有很强的独特性,大幅增加了DPA攻击的难度。本文利用已知密钥和明文进行相关性定位的手段,确定了目标参数操作的大致区间,通过对该区间进行DPA攻击,克服了上述困难,得到了理想攻击结果。4.本文分别使用能耗曲线时域DPA和频域DPA的方法进行实验,对攻击效果进行对比。对比结果显示,频域DPA不仅也能正确恢复目标参数,相比普通的时域DPA,还具有对功耗曲线数量要求更低的优势。