對(duì)DRBG的側(cè)信道分析攻擊

Recovering the CTR_DRBG state in 256 traces (CHES 2020)

摘要
NIST CTR_DRBG規(guī)范描述了隨機(jī)數(shù)獲取時(shí)需要的最大次數(shù),例如規(guī)定在CTR模式下最大的次數(shù)為4096. 回顧C(jī)HES 2007年Jaffe針對(duì)AES CTR模式的攻擊,其在不知道nonce信息的情況下需要 2^{16}條曲線,由于次數(shù)限制因而在實(shí)際情況下這種攻擊是安全的。而在本文中,我們僅僅使用256條曲線進(jìn)行攻擊,遠(yuǎn)遠(yuǎn)低于NIST的限制。文章使用模擬的曲線去研究信噪比與攻擊成功率之間的關(guān)系。不僅如此,作者還闡述了如何在Cortex-M4上的AES-CTR模式下成功攻擊并恢復(fù)密鑰和nonce的過(guò)程。其公開(kāi)了曲線和代碼以供大家復(fù)現(xiàn)。

貢獻(xiàn)
相比Jaffe的攻擊,本文只用了256條曲線,并分析了與信噪比之間的聯(lián)系。在多種設(shè)備上給出了攻擊的可行性最終驗(yàn)證了NIST對(duì)CTR-DRBG提供了過(guò)多的寬松環(huán)境(需要的次數(shù))。我們結(jié)合CHES 2017年的文章《 Improved blind side-channel analysis by exploitation of joint distributions of leakages》和《 Non-profiled deep learning-based side-channel attacks with sensitivity analysis》提供了更加靈活的攻擊手段并可以處理非對(duì)齊曲線。

通常來(lái)說(shuō),考慮到抗SCA攻擊的掩碼要求,在運(yùn)算中PRNGs需要源源不斷的提供新的隨機(jī)數(shù)。降低隨機(jī)性的要求將會(huì)導(dǎo)致以masking為核心的防護(hù)策略失效。目前,很少有公開(kāi)的資料對(duì)此類PRNG進(jìn)行研究。不僅如此,更是很少有針對(duì)PRNG本身是否需要考慮抗側(cè)信道攻擊的研究成果。文章作為針對(duì)PRNG的保護(hù)進(jìn)行了研究探索,磁分析僅僅獲取了側(cè)信息而沒(méi)有相關(guān)的明密文數(shù)據(jù)。

結(jié)論
文章描述了如何在未知key和nonce的情況下使用256條曲線對(duì)AES-CTR模式成功實(shí)施側(cè)信道攻擊,其相比之前Jaffe提出的攻擊有了很大的提升。重要的是按照這個(gè)條數(shù)證明NIST目前針對(duì)CTR-DRBG的規(guī)范是過(guò)于寬松了,4096次運(yùn)算導(dǎo)致可以實(shí)施文章中提出的針對(duì)AES-CTR的攻擊方法。

文章還借用了DDLA的思想來(lái)處理非對(duì)齊的曲線以及blind SCA,其可以忽略CTR模式假設(shè)。

作者還對(duì)PRNG的掩碼實(shí)現(xiàn)進(jìn)行了研究(例如敵手只能獲取其功耗信息),此類公開(kāi)研究成果較少。研究表明此類掩碼方式并不適合這類PRNG,而建議減少PRNG需要的運(yùn)算次數(shù)或者更新其狀態(tài)等。總之對(duì)于PRNG的各種生成方式的安全分析都可以是未來(lái)的一個(gè)研究方向。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容