一种针对SM2解密算法的侧信道攻击方法

SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击,...

Full description

Saved in:
Bibliographic Details
Published inJournal of Cryptologic Research Vol. 2; no. 5; p. 467
Main Authors Ru-Hui, SHI, Zeng-Ju, LI, DU, Lei, PENG Qian, XU Jiu-Ba, 史汝辉, 李增局, 杜 磊, 彭 乾, 徐九八
Format Journal Article
LanguageChinese
Published Beijing Chinese Association for Cryptologic Research, Journal of Cryptologic Research 30.10.2015
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:SM2是由国家密码管理局发布的椭圆曲线公钥密码算法. 目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程, 而对算法协议部分的攻击尚未提及. 本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法, 实现该攻击需要三步: 一, 拦截并修改密文数据, 然后将其输入到密码设备进行解密; 二, 在密码设备执行解密的过程中, 获取密码设备解密运算的功耗或者电磁信息; 三, 基于密码设备特征建立信息泄露模型, 然后进行相关性分析以获取生成临时会话密钥的关键数据, 从而恢复得到明文. 其中第三步是本攻击方法的关键, 本文将对其重点讨论. 第三步中使用的侧信道攻击方法为相关能量分析攻击, 攻击的目标操作为SM2运算过程中的SM3运算, 目标值为SM3中第二次压缩运算的初始IV值. 攻击得到IV值后, 根据算法协议流程, 再结合其它已知信息, 即可计算得到明文. 结果证明, 相关能量分析攻击能够成功, 说明优化后的攻击方法具有可实施性, 对SM2公钥加密算法存在较大威胁.
ISSN:2095-7025
DOI:10.13868/j.cnki.jcr.000093