Eşzamanlı Hata Tespit Mekanizmasına Yönelik Başarısızlık Hassasiyetinin Sıfır Değerinin Analizi

Yan Yingjian, Wang Shoucheng, Xu Jijun, Wang Zhong

(Kriptografik Mühendislik Koleji, PLA Bilgi Mühendisliği Üniversitesi, Zhengzhou 450001, Henan)

Sıfır değer analizinin temel prensiplerini ve hata duyarlılığı analizinin özünü inceleyerek, mevcut eşzamanlı hata tespit mekanizmalarının güvenliği için genel bir değerlendirme modeli önerilmektedir. Saldırı analizinin karmaşıklığını azaltmak için, model seçimini ayırt etmek için eksiksiz bir kriter seti önerilmiştir. Arıza duyarlılığı için önerilen sıfır-değer analiz yönteminin etkinliğini doğrulamak amacıyla, bir arıza duyarlılığı analiz platformu oluşturulmuş ve önerilen saldırı yöntemi doğrulanmış ve analiz edilmiştir. Deneysel sonuçlar, önerilen sıfır-değer analizi yönteminin düşük hesaplama karmaşıklığı, yüksek doğruluk ve basit uygulama avantajlarına sahip olduğunu göstermektedir.

Hata duyarlılığı analizi; sıfır değer analizi; eşzamanlı hata tespit mekanizması; değerlendirme modeli; farklılaşma modeli

Çin Kütüphanesi Sınıflandırma Numarası: TP309.7

Belge tanımlama kodu: Bir

DOI: 10.16157 / j.issn.0258-7998.2017.05.011

Çince alıntı biçimi: Yan Yingjian, Wang Shoucheng, Xu Jijun, ve diğerleri.Eşzamanlı hata tespit mekanizması için hata duyarlılığı sıfır değeri analizi.Elektronik Teknoloji Uygulaması, 2017, 43 (5): 48-51.

İngilizce alıntı biçimi: Yan Yingjian, Wang Shoucheng, Xu Jijun ve diğerleri.Eşzamanlı hata tespiti için arıza duyarlılığı sıfır değer analizi üzerine araştırma.Elektronik Tekniğin Uygulanması, 2017, 43 (5): 48-51.

0 Önsöz

Arıza Duyarlılık Analizi (Arıza Duyarlılık Analizi, FSA), önemli bilgileri çıkarmak için arızanın kritik durumu ile ara değer arasındaki korelasyonu kullanan yeni bir arıza saldırı yöntemi türüdür. Son yıllarda, FSA saldırıları yavaş yavaş olgunlaştı, son derece yıkıcı ve çeşitli savunma önlemlerini başarılı bir şekilde kırabilir. 2010 yılında önerildiği günden bu yana, dalgalı diferansiyel mantık ve maske ön şarj mantığı gibi arıza saldırılarına karşı savunma yöntemleri başarılı bir şekilde kırılmıştır.Geleneksel arıza önleyici saldırı yöntemleri artık arıza duyarlılığı analizine direnemez.

Aynı zamanda, sıfır değer analizi ile birleştirilen hataya duyarlı analiz yöntemi, her geçen gün daha fazla ilgi görmektedir. Literatür, maske tarafından uygulanan AES algoritmasının S kutusuna karşı bir FSA saldırısı uygular ve anahtar bilgilerinin verimli bir şekilde çözülmesini sağlamak için sıfır değerli bir model saldırı yöntemi önerir. Literatür, Eş Zamanlı Hata Algılama (CED) için verimli bir FSA saldırı yöntemi önermektedir .. Şablon saldırıları ve çarpışma saldırılarının aksine, bu yöntemin yalnızca anahtar kırmayı tamamlamak için hatanın meydana gelip gelmediğini bilmesi yeterlidir. Anahtar bilgileri saatler içinde tamamen kırın. FSA saldırılarının verimliliğini artırmak için bu makale, eşzamanlı hata tespit mekanizmasının derinlemesine analizine dayanan verimli bir FSA saldırı yöntemi önermektedir.

1 Sıfır değer analizinin temel ilkeleri üzerine araştırma

Sıfır değer saldırısı, kriptografik algoritmanın sıfır değerinin özel ayırt edici özelliğini ayırt edici bir model olarak kullanan, çok yüksek saldırı verimliliğine sahip ve kripto çipi için oldukça tehdit edici bir saldırı yöntemidir. İlk sıfır-değer saldırı yöntemi esas olarak çarpma maskesi teknolojisini kırmak için kullanılır.Teorik temel, çarpma maskesinin giriş değeri 0 olduğunda, maskenin çıkış değerinin 0 olması ve bunun maskenin değeriyle hiçbir ilgisi yoktur. Sıfır değer girişi ile ölçülen enerji tüketimi ile sıfır olmayan değer girişi arasında net bir fark vardır. Saldırgan, bu önemli farkı, farklı enerji saldırılarına dayalı bir saldırı modeli oluşturmak için ayırt edici bir işlev olarak kullanır. Literatür, AES maskesinin hata duyarlılığı için sıfır-değer analizi yöntemi önermektedir Saldırı modeli, hata duyarlılığı ayrım modeline dayanmaktadır.Sonuçlar, ilave maskenin de sıfır-değer modeli ayrımına sahip olduğunu göstermektedir.

Bu makale, eşzamanlı hata tespit mekanizması ile korunan AES algoritmasını saldırı nesnesi olarak alır.Hata duyarlılığı bilgisini topladıktan sonra, saldırının amacına ulaşmak için, hata duyarlılığının sıfır değer ayrım modelini istatistiksel olarak analiz edin ve sıfır değer girişi ile sıfır olmayan değer girişini ayırt eden ayrım fonksiyonunu belirleyin. Adımlar Şekil 1'de gösterilmiştir. Analiz sonucunda, eşzamanlı hata tespit mekanizmasının saldırganlar tarafından da kullanılabilecek sıfır değerli bir ayrımcılık modeline sahip olduğu ortaya çıkmıştır.Bu nedenle, bu makale CED tarafından uygulanan AES algoritmasına yapılan saldırıyı analiz etmek için bu ayrım modelini kullanmaktadır.

2 Eşzamanlı hata tespit mekanizmasının genel değerlendirme modeli üzerine araştırma

Eşzamanlı hata algılama mekanizması, arıza saldırılarına direnmek için yaygın bir yöntemdir.Hataların varlığını algılar ve saldırganların hata analizi için hata çıktısı toplamasını önlemek için çıkışı sıfıra ayarlar. Birleştirilmiş bir değerlendirme sistemi kurmak için, bu makale, farklı P operasyonlarının konfigürasyon parametrelerini değiştirerek farklı artıklık mekanizmalarının simülasyonunu gerçekleştiren genel bir eşzamanlı hata tespit mekanizması mimarisi oluşturur.Toplam yapı Şekil 2'de gösterilmiştir.

Şifreleme sırasında, her işlem turu iki saat döngüsü gerektirir.İlk saat döngüsünde hesaplama adımı tamamlanır, yani kayıt 1'deki veriler veri yolu ile şifrelenir ve işlemin sonucu kayıt 2'de saklanır. İkinci saat döngüsünde Doğrulama adımını tamamlayın, yani verileri kayıt 1'deki verileri tekrar şifreleyin ve işlemin sonucunu bir sonraki giriş turu olarak kayıt 1'de saklayın ve sonucu kayıt 2'deki verilerle karşılaştırın. İki veri aynıysa, şifreleme işlemi doğrudur, aksi takdirde şifreleme işlemi başarısız olur.

P işleminin konfigürasyonu, harici olarak bağlanan kontrol sinyali PRNG ile gerçekleştirilir ve farklı P operasyonları konfigüre edilerek farklı eşzamanlı hata tespit mekanizmaları seçilebilir:

(1) P'yi her bir hesaplama turu sırasında iki saat döngüsünde çalışacak şekilde yapılandırın Bu zamanda, eşzamanlı hata tespit mekanizması zaman fazlalığı elde edebilir;

(2) P'yi ilk saat döngüsünde normal çalışacak şekilde yapılandırın ve sütunu ikinci saat turunda sağa kaydırın Bu zamanda, eşzamanlı hata algılama mekanizması değişmez hibrit artıklık mekanizmasını gerçekleştirebilir;

(3) İki saat döngüsünde sütun sırasını rastgele seçin, bu sırada yan kanal saldırılarına karşı savunma önlemi uygulanabilir.

Yukarıdaki analizden, anahtar ikamesi (SubBytes, SB) yalnızca tek bir bağımsız bayt üzerinde çalıştığından ve P işlemi yalnızca tam bir sütunda geçerli olduğundan, Şekil 2'de gösterilen CED devresinin alanı veya performansı etkilemeyeceği görülebilir. Aynı zamanda, sıra kaydırma işleminin konumunu basit ve etkili bir şekilde düzeltip iyileştirerek, P işleminin kontrolü sabit bir değiştirmeden dinamik bir matrise değiştirilir.Sütun değişimi herhangi bir şekilde yapılabilir ve her işlem turu farklıdır ve sütun karıştırılır. Olası doğru değiştirme sayısı 4'e çıkarıldı! = Güçlü esneklik, pratiklik, güvenlik ve çok yönlülük ile saldırı zorluğunu büyük ölçüde artıran 24 tür.

3 Farklılaşma modelinin seçim şeması üzerine araştırma

3.1 Modelleri ayırt etmek için seçim kuralları

FSA saldırılarının hesaplama karmaşıklığını azaltmak ve başarı oranını artırmak için, farklılaştırma modelinin seçimi aşağıdaki kuralları takip etmelidir:

Kural 1: Ayırt edici model, hata duyarlılığı sıfır değer saldırısının temel bilgilerini doğru şekilde yansıtabilmelidir.

Kural 2: Ayırt edici model, kolayca gözlemlenebilen ve istatistiki olarak açıkça görülebilen ayırt edici özelliklere sahip olmalıdır.

Kural 3: Mümkün olduğunca, algoritmanın ilk iki turunda saldırı noktalarını seçin.

3.2 Ayırt edici model seçimi

AES algoritması S kutusunun farklı girdileri altında gerekli olan hesaplama süresi istatistiksel olarak analiz edilir ve sonuçlar Şekil 3'te gösterilir. Sonuçlar aşağıdaki kurallara sahiptir: Birincisi, kritik yol gecikmesi devre girişi ile güçlü bir korelasyona sahiptir; ikincisi, kritik yol Gecikme sadece bir sonraki durum girişinin değeriyle değil, aynı zamanda önceki durumun değeriyle de ilgilidir; üçüncü olarak, S-kutusunun giriş değeri sıfır değerine sahip olduğunda, kararlı bir çıktı elde etmek diğer durumlarda olduğundan daha az zaman alır.

İlgili araştırmalar, sıfır değer girdisi kuralının, bileşik alanlar tarafından üretilen S kutuları gibi maskelenmemiş devrelere de uygulanabilir olduğunu göstermektedir. S-kutusu, ters çevirme işlemi ve afin dönüşümün kombinasyonu ile tasarlanmıştır.Giriş 0 olduğunda, tüm çarpımlar sıfırdır ve kritik yol gecikmesi çok küçüktür. Arıza saati tanıtıldıktan sonra, kritik yol ne kadar küçük olursa, saat değişikliklerinin etkisi o kadar az olur ve hata olasılığı büyük ölçüde azalır Bu nedenle, sıfır değerlerin ve diğer değerlerin doğruluğunun açıkça ayırt edilebildiği durumlar vardır. AES algoritması için düz metin, yuvarlak işleme girmeden önce ilk yuvarlak anahtar eklemesini tamamlar.S box sıfır girişini yapmak için, açık metin baytı ve anahtar baytı eşit olmalıdır, yani xj = kj, j bayt sayısını temsil eder, j {1, ..., 16}. Bu özellik, anahtarı çözme sürecinde tamamen kullanılabilir ve anahtar kurtarmanın karmaşıklığını azaltır.

Özetlemek gerekirse, bu makale ayırt edici model olarak S-box'ın sıfır değer girdisine ve sıfır olmayan değer girdisine karşılık gelen doğru oranı seçer.Sıfır değerin ve sıfır olmayan değerin istatistiksel özelliklerini analiz ederek, sızan sırrı çıkarmak için hesaplama sonucunun doğru oranı kullanılır. Anahtar bilgi.

4 Deneysel sonuçların analizi

4.1 Saldırı yöntemi analizi

Genel olarak, ilk turda saldırı hedefini seçmek daha basit, daha doğrudan ve etkilidir. Spesifik saldırı süreci aşağıdaki gibidir.

Her düz metin baytının etkisini doğrudan hesaplamak imkansız olduğundan, saat darbesi işlem sırasında bir arızaya neden olursa, yalnızca 16 bayttan en az birinin arızaya neden olduğunu gösterir. Bu nedenle, yalnızca her bir baytın doğru oranını hesaplamak için tekrarlanan deneyler yoluyla, koşulları karşılamayan bazı anahtar adaylar gereksinimlere göre atılabilir.

Algoritma 1'deki ayarı, anahtar arama alanını azaltmak için kullanılır.Her yinelemede, ayar değeri ne kadar büyükse, o kadar fazla anahtar aday değer atılır. Aynı zamanda, daha büyük bir , doğru anahtar adayının yanlış bir şekilde atılma olasılığını artıracaktır. Önceki çalıştırmada doğru anahtar adayının bir baytı atıldığında, Algoritma 1 diğer tüm aday değerleri atacak ve atlayacaktır. Algoritma 2'deki anahtar bilgileri kurtarın. Anahtar kurtarma işlemi, algoritma 2 gibidir:

Algoritma 2: Arıza duyarlılığı sıfır değeri analizi için anahtar kurtarma yöntemi

Girdi: Düz metin bayt j adayının doğru oranı, j *, eşik

4.2 Saldırı Sonuçlarının Analizi

Bu bölüm esas olarak değişmez eşzamanlı hata tespit mekanizmasını inceler. Şu anda, P işlemi bir permütasyon matrisi olarak yapılandırılmıştır ve saldırı hedefi, algoritma hesaplamasının ilk turudur. Saldırı modeli Şekil 4'te gösterilmiştir.

Saldırı sırasında, S-box en uzun zaman gecikmesine sahip olduğundan, saat frekansı değiştirildiğinde büyük olasılıkla başarısız olur.Senkronizasyon algılama mekanizmasının yargısıyla, ilk turun sonuçları toplanabilir ve daha sonra E (hata) değeri ile doğru oran hesaplanabilir. . AES algoritmasının S kutusu bağımsız olarak çalıştırılabildiğinden, saldırı hedefi tek bir S kutusu seçer. Saldırı analizi için bir örnek olarak dördüncü S-box'ı ele alalım. S-box girişinin farklı değerleri altında doğru oranı istatistiği, Şekil 5'i alabiliriz. Sonuçlar, bu makalede tasarlanan ayrım modelinin sıfır ve sıfır olmayan durumları açıkça ayırt edebildiğini göstermektedir.

S-box girişinin doğru oran dağılımını elde ettikten sonra, anahtar bilgiler sonuca göre tahmin edilebilir. Yalnızca S kutusunun girişi 0 olduğunda, en yüksek doğru orana ve iyi ayrımcılığa sahiptir. Analiz yoluyla, S-kutusunun girdisinin, düz metin P ve yuvarlak anahtar K'nın XOR işlemi ile elde edildiği bulunmuştur. Bu nedenle, S-kutusunun sıfır girişini yapmak için, yalnızca formül (1) 'in karşılanması gerekir.

Düz metin bilindiğinden, bir deney bir P seçilerek tamamlanır ve alt anahtar 256 kez geçerek 256 şifrelemeyi tamamlar ve farklı düz metinlerin doğruluk oranları Şekil 6'da gösterilmektedir. P = 53H olduğunda, doğru oran en yüksek olup, S-box girdisinin sıfır olduğunu ve düz metin baytının anahtar baytına eşit olduğunu gösterir. Bu nedenle, anahtarın tahmin değeri K = 53H'dir (ikili olarak 83d).

Analiz, sıfır değer analizine dayalı FSA saldırısının, belirli bir model oluşturmadan sıfır değer ile sıfır olmayan değer arasındaki ayrımı tamamlayabildiğini ve analizin karmaşıklığını azaltan bir dizi deneyin analizi tamamlayabildiğini buldu. Hata duyarlılık analizi ve sıfır değer analizinin etkinliğini göstermek için diğer yöntemlerin yatay karşılaştırması Tablo 1'de gösterilmektedir.

Tablo 1, AES algoritmasının üç saldırı yöntemini eşzamanlı hata tespit mekanizmasıyla karşılaştırmaktadır. Karşılaştırma yoluyla, sıfır değer analizinin önemli avantajlara sahip olduğu bulunmuştur.Gerçekleştirilmesi için deneysel koşullar basit, doğruluğu yüksek ve hesaplama karmaşıklığı diğer iki yöntemle karşılaştırıldığında düşüktür.

5. Sonuç

Bu çalışmada paralel hata tespit mekanizmasına dayalı hata duyarlılığı sıfır değeri analizi araştırılmış ve hata duyarlılığına dayalı verimli bir sıfır değer atağı gerçekleştirilmiştir. Bu yazıda tasarlanan genel paralel hata tespit mekanizması değerlendirme modeli, farklı paralel hata tespit şemalarını gerçekleştirebilir ve her bir şemanın anti-saldırı performansını değerlendirebilir. Deneysel sonuçlar, bu yazıda önerilen analiz yönteminin, hata duyarlılığı analizini verimli ve doğru bir şekilde gerçekleştirebileceğini göstermektedir.

Referanslar

LI Y, SAKIYAMA K, GOMISAWA S, ve diğerleri. Hata duyarlılığı analizi. Kriptografik Donanım ve Gömülü Sistemler (CHES 2010). Springer Berlin Heidelberg, 2010: 320-334.

KRIS T, INGRID V. Güvenli bir DPA dirençli ASIC veya FPGA uygulaması için mantık düzeyinde bir tasarım metodolojisi.Avrupa'da Tasarım, otomasyon ve test konferansı tutanakları-Cilt 1. IEEE Computer Society, 2004: 246-251.

THOMAS P, STEFAN M. Maskeli çift raylı ön şarj mantığı: Yönlendirme kısıtlamaları olmayan DPA direnci Kriptografik Donanım ve Gömülü Sistemler-CHES 2005. Springer Berlin Heidelberg, 2005: 172-186.

Chang Xiaolong, Ding Guoliang, Wu Cuixia ve diğerleri.Elektromanyetik yan kanal saldırılarına karşı AES S kutusunun tasarımı Bilgisayar Mühendisliği, 2011, 37 (17): 93-95.

Wang Qian Blok şifreleme algoritması hata duyarlılığı analizi ve anti-arıza saldırısının gerçekleştirilmesi üzerine araştırma Pekin: Tsinghua Üniversitesi, 2014.

MISCHKE O, MORADI A, GÜNEYSU T. Hata duyarlılığı analizi sıfır değer saldırısıyla buluşuyor IEEE Computer Society, 2014: 59-67.

GUO X, MUKHOPADHYAY D, KARRI R. Diferansiyel hata analizine karşı makul derecede güvenli eşzamanlı hata tespiti Iacr Cryptology Eprint Archive, 2014: 1-24.

KARRI R, WU K, MISHRA P, et al. Simetrik blok şifrelerin hataya dayalı yan kanal kriptanalizi için eşzamanlı hata algılama şemaları.Entegre Devrelerin ve Sistemlerin Bilgisayar Destekli Tasarımında IEEE İşlemleri, 2002, 21 (12): 1509 -1517.

Wang Pengjun, Hao Lipeng, Zhang Yuejun.AES SubByte modülünün tasarımı ve sıfır değerli güç tüketimi saldırılarına karşı koruma için VLSI uygulaması Acta Electronica Sinica, 2012, 40 (11): 2183-2187.

AKKAR M L, GIRAUD C. Bazı saldırılara karşı güvenli DES ve AES uygulaması Kriptografik Donanım ve Gömülü Sistemler (CHES 2001) Springer Berlin Heidelberg, 2001: 309-318.

JOVAN D G, TYMEN C. AES'in çarpımsal maskeleme ve güç analizi.Kriptografik Donanım ve Gömülü Sistemler Üzerine Uluslararası Çalıştay'dan Gözden Geçirilmiş Makaleler Springer-Verlag, 2002: 31-47.

MORADI A, MISCHKE O, PAAR C. Hepsine hükmedecek bir saldırı: 42 AES ASIC çekirdeğine karşı çarpışma zamanlama saldırısı IEEE İşlemleri Bilgisayarlar, 2013, 62 (9): 1786-1798.

MISCHKE O, MORADI A, GÜNEYSU T. Hataya duyarlılık analizi sıfır değer atağıyla buluşuyor IEEE Kriptografide Hata Teşhisi ve Tolerans Çalıştayı.2014: 59-67.

Haikou'nun şiddetli yağmuru aynen söylediği gibi gelir! Haikou'daki arkadaş çevresi yeniden kaynıyor ...
önceki
"Matematik dersleri yalnızca üçüncü sınıfta mevcuttur" Hubei'deki özel bir ilkokulda müfredat reformu konusundaki anlaşmazlıklar üzerine bir araştırma
Sonraki
"Demon Cat" için bir şarkı söylüyorum, lütfen beni dinle
Bu hafta Xbox İndirim Oyunu: "Battlefield 1" Genişlet Paketi Tekrar Ücretsiz
"Utanç" 1.4 milyar kırdı ve "Charlotte" u geçecek ve Ulusal Gün dosyası gişede 7 gün üst üste 300 milyon kırdı
Referans enjeksiyon sinyali ile bir TIADC zaman uyuşmazlığı kalibrasyon algoritması
Joint Venture Capital'den Lin Enfeng yapay zeka girişimciliğinden bahsediyor: Teknoloji ne kadar iyi olursa olsun, piyasa kontrol edilemezse uçmak zor olacak
İçi boş silindirik binanın zemin katındaki binek arabası da otele tanıtılacak.
Dapeng'in Onbirinci: "Özellikle Kendinden Emin" den "Bize Son Bir Kez Güven" e | Röportaj
Video Çerçeveler Arası Gruplama ve Süper Çözünürlük Yeniden Yapılandırmanın Uyarlanabilirliği Üzerine Araştırma
Bu yılın "en güzel şovu" onları izleyin
"Dragon Ball Fighter Z" Yeni DLC Karakteri: Süper Saiyan Vegeta Savaşa Katılıyor
Sıcak sohbet ve şarkı söyleme becerileriyle bir röportajda yer alan "Ace Agent 2", Dandan, Ma Qiang'ın doğa kadar güzel sesini övüyor.
Karşılaştırmalı analiz Yapay zeka yalnızca üniversiteye giriş sınavına girmekle kalmaz, aynı zamanda puanınızı değerlendirmenize de yardımcı olur
To Top