首页 | 本学科首页   官方微博 | 高级检索  
     

智能卡芯片中TDES密码电路的差分功耗攻击
引用本文:欧海文,李起瑞,胡晓波,赵静.智能卡芯片中TDES密码电路的差分功耗攻击[J].计算机应用研究,2012,29(3):927-929.
作者姓名:欧海文  李起瑞  胡晓波  赵静
作者单位:1. 西安电子科技大学通信工程学院,西安710071;北京电子科技学院,北京100070
2. 西安电子科技大学通信工程学院,西安710071;北京电子科技学院,北京100070;北京中电华大电子设计有限责任公司,北京100102
3. 北京中电华大电子设计有限责任公司,北京,100102
4. 西安电子科技大学通信工程学院,西安710071;北京中电华大电子设计有限责任公司,北京100102
摘    要:使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。

关 键 词:智能卡芯片  相关性分析  功耗模型  三重加密标准  差分功耗攻击

Experimental implementation of DPA attacks on TDES design on smartcard
OU Hai-wen,LI Qi-rui,HU Xiao-bo,ZHAO Jing.Experimental implementation of DPA attacks on TDES design on smartcard[J].Application Research of Computers,2012,29(3):927-929.
Authors:OU Hai-wen  LI Qi-rui  HU Xiao-bo  ZHAO Jing
Affiliation:1,3(1.School of Telecommunications Engineering,Xidian University,Xi’an 710071,China;2.Beijing Electronic Science & Technology Institute,Beijing 100070,China;3.CEC Huada Electronic Design Co.,Ltd,Beijing 100102,China)
Abstract:This paper used the correlation analysis method, and firstly conducted a successful DPA attacks on TDES hardware implementation. Experimental results show that for the simple power consumption models, correlation attacks provide good results and are extremely easy to manipulate. With the Hamming distance model, the lowest number of traces needed to successfully reveal the each round key is approximately 3 500 power traces. Meanwhile, the DPA attacks on TDES and DES are same because of their same implementation structure.
Keywords:smartcard chip  correlation analysis technique  power consumption model  triple data encryption standard(TDES)  differential power analysis(DPA)
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号