期刊检索

  • 2024年第56卷
  • 2023年第55卷
  • 2022年第54卷
  • 2021年第53卷
  • 2020年第52卷
  • 2019年第51卷
  • 2018年第50卷
  • 2017年第49卷
  • 2016年第48卷
  • 2015年第47卷
  • 2014年第46卷
  • 2013年第45卷
  • 2012年第44卷
  • 2011年第43卷
  • 2010年第42卷
  • 第1期
  • 第2期

主管单位 中华人民共和国
工业和信息化部
主办单位 哈尔滨工业大学 主编 李隆球 国际刊号ISSN 0367-6234 国内刊号CN 23-1235/T

期刊网站二维码
微信公众号二维码
引用本文:王晨旭,赵占锋,喻明艳,王进祥,姜佩贺.Piccolo相关性功耗分析攻击技术研究[J].哈尔滨工业大学学报,2013,45(9):17.DOI:10.11918/j.issn.0367-6234.2013.09.004
WANG Chenxu,ZHAO Zhanfeng,YU Mingyan,WANG Jinxiang,JIANG Peihe.Research on correlation power analysis attack against Piccolo[J].Journal of Harbin Institute of Technology,2013,45(9):17.DOI:10.11918/j.issn.0367-6234.2013.09.004
【打印本页】   【HTML】   【下载PDF全文】   查看/发表评论  下载PDF阅读器  关闭
过刊浏览    高级检索
本文已被:浏览 2561次   下载 1558 本文二维码信息
码上扫一扫!
分享到: 微信 更多
Piccolo相关性功耗分析攻击技术研究
王晨旭1,2, 赵占锋2, 喻明艳1, 王进祥1, 姜佩贺2
(1.哈尔滨工业大学 微电子中心, 150001 哈尔滨; 2.哈尔滨工业大学 信息与电气工程学院, 264209 山东 威海) 
摘要:
为了评测轻量级密码算法Piccolo抗功耗分析攻击的能力, 提出一种针对首轮的功耗分析攻击模型, 搭建了功耗模拟采集平台, 对该算法进行了相关性功耗分析攻击. 针对Piccolo算法首轮运算中包含白化密钥和轮置换操作的特点, 将首轮相关攻击密钥(包括轮密钥RK0L、RK0R、WK0、WK1)分成6段子密钥, 逐个完成各段子密钥的攻击, 将80位种子密钥的搜索空间从280降低到(2×220+2×24+2×28+216), 使种子密钥的恢复成为可能. 攻击结果表明, 只需500条功耗曲线即可恢复首轮攻击密钥, 由此可见, 未加任何防护措施的Piccolo硬件实现极易遭受相关性功耗分析攻击, 研究并采取切实有效的防护措施势在必行. 据现有资料, 这是首次评估Piccolo密码算法在相关性功耗分析攻击方面的安全性. 
关键词:  轻量级密码算法  Piccolo  相关性功耗分析  功耗分析攻击模型  防护措施
DOI:10.11918/j.issn.0367-6234.2013.09.004
分类号:
基金项目:国家自然科学基金资助项目(60973162).
Research on correlation power analysis attack against Piccolo
WANG Chenxu1,2, ZHAO Zhanfeng2, YU Mingyan1, WANG Jinxiang1, JIANG Peihe2
(1. Microelectronics Center, Harbin Institute of Technology, 150001 Harbin, China;2. School of Information & Electrical Engineering, Harbin Institute of Technology, 264209 Weihai, Shandong, China)
Abstract:
To evaluate an ultra-lightweight blockcipher Piccolo’s ability to counteract Power Analysis Attack (PAA), an attack model, which focuses on the first round of Piccolo, was proposed and Correlation Power Analysis (CPA) was conducted on this cipher based on a power simulation acquisition platform. Due to the whiten keys and round permutation for the first round of Piccolo, attacking keys including RK0L, RK0R, WK0 and WK1 were divided into six sub-keys, which were disclosed one by one. This approach can reduce the 80-bit primary key search space from 280 to (2×220+2×24+2×28+216) and make it possible to recover the primary key. The attack results show that 500 power traces are enough to recover Piccolo’s 80-bit primary key. It is concluded that the hardware implementation of Piccolo without any countermeasure is vulnerable to CPA and some countermeasures should be used. This work is the first known report about the security of Piccolo against PAA.
Key words:  lightweight blockcipher  Piccolo   correlation power analysis(CPA)  power analysis attack model  countermeasure 

友情链接LINKS