SM4算法的差分功耗攻击研究

2018-05-06 09:56李新超马双棚
科技传播 2018年7期

李新超 马双棚

摘 要 自差分功耗攻击自诞生以来,分组密码算法的实现安全面临重大挑战。SM4算法作为我国的分组密码标准,同样面临功耗分析攻击的严重威胁。文章通过利用自主设计的功耗攻击平台采集SM4算法加密过程中的功耗曲线,并对采集好的曲线进行差分处理,从而获得了SM4算法的密钥。实验结果表明,当采集400条以上功耗曲线时,即有90%以上的概率破解密钥。

关键词 SM4;分组密码;差分功耗攻击;功耗曲线

中图分类号 TP309 文献标识码 A 文章编号 1674-6708(2018)208-0108-02

1999年,Kocher等首次利用差分功耗攻擊破解了DES算法[ 1 ],在此之后,其他密码算法如AES等也相继被攻破,密码算法的实现安全面临重大挑战。SM4算法作为我国大力推广的商用分组密码标准,研究其抵御功耗攻击的安全性对于推动我国密码事业的发展具有十分重要的价值和意义。

1 SM4算法

SM4是一种分组密码算法,分组长度为128bit,密钥长度也为128bit。加解密算法结构相同,轮密钥的使用次序则相反。加密算法和解密算法以及密钥拓展算法均采用了32轮的非线性迭代结构[ 2 ]。

3 实验结果

利用自主设计的FPGA功耗攻击平台,采集功耗曲线数据之后,依据差分功耗攻击技术中的功耗分析理论,对功耗数据曲线进行处理,最后以某种方式呈现出来,从而达到破解密钥的目的。

采集的400条功耗曲线进行分析,当猜测的密钥错误时,图中无明显尖峰或出现多个尖峰,如图2所示。

当猜测的密钥正确时,图中出现明显的尖峰,如图3所示。

4 结论

本文对SM4算法进行了介绍,并详细阐述了差分功耗攻击基本原理和步骤,最后通过利用FPGA功耗攻击平台成功破解了SM4算法的密钥,验证了SM4算法在面临差分功耗攻击时的脆弱性,为SM4算法的进一步改进和完善提供了依据。

参考文献

[1]Kocher P, Jaffe J, Jun B. Differential Power Analysis[J]. Lecture Notes in Computer Science,1999, 1666:388-397.

[2]吕述望,苏波展,王鹏,等.SM4分组密码算法综述[J].信息安全研究,2016(11):995-1007.

[3]白雪飞.抗功耗分析攻击的SMS4密码算法VLSI设计技术研究[D].合肥:中国科学技术大学,2008.

[4]Mangard S,Oswald E, Popp T. Power Analysis Attacks: Revealing the Secrets of Smart Cards[M]. Springer Publishing Company, Incorporated,2010.

[5]Liu F, Ji W, Hu L, et al. Analysis of the SM4 Block Cipher[C]//Information Security and Privacy,Australasian Conference, ACISP 2007, Townsville,Australia, July 2-4, 2007, Proceedings. DBLP,2007:158-170.