网络与信息安全学报 ›› 2016, Vol. 2 ›› Issue (4): 56-63.doi: 10.11959/j.issn.2909-109x.2016.00025

• 学术论文 • 上一篇    下一篇

ECC计时攻击研究与仿真

贾徽徽1,王潮2,顾健1,宋好好1,唐迪1   

  1. 1 公安部第三研究所,上海 200031
    2 上海大学特种光纤与光接入网省部共建重点实验室,上海 200072
  • 修回日期:2016-02-07 出版日期:2016-04-01 发布日期:2016-05-25
  • 作者简介:贾徽徽(1986-),男,山东临沂人,硕士,公安部第三研究所工程师,主要研究方向为信息安全、智能卡安全、云安全。|王潮(1971-),男,江苏镇江人,博士,上海大学教授、博士生导师,主要研究方向为网络信息安全与椭圆曲线密码学、量子计算密码、社会网络。|顾健(1963-),男,江苏镇江人,博士,公安部第三研究所研究员、博士生导师,主要研究方向为网络信息安全、智能卡安全、软件测试。|宋好好(1979-),女,山东淄博人,博士,公安部第三研究所副研究员,主要研究方向为网络信息安全、云安全。|唐迪(1983-),男,陕西西安人,博士,公安部第三研究所助理研究员,主要研究方向为隐私信息保护、车联网网络安全协议。
  • 基金资助:
    国家自然科学基金资助重点项目(61332019);国家自然科学基金资助项目(61572304);国家自然科学基金资助项目(61272056);上海科委科技创新行动计划技术标准基金资助项目(13DZ0500501)

Research and simulation of timing attacks on ECC

Hui-hui JIA1,Chao WANG2,Jian GU1,Hao-hao SONG1,Di TANG1   

  1. 1 The Third Research Institute of Ministry of Public Security,Shanghai 200031,China
    2 Shanghai University Key Lab of Specialty Fiber Optics and Optical Access Network,Shanghai 200072,China
  • Revised:2016-02-07 Online:2016-04-01 Published:2016-05-25
  • Supported by:
    Key Program of National Natural Science Foundation of China(61332019);The National Natural Science Foundation of China(61572304);The National Natural Science Foundation of China(61272056);The Technical Standard of Shanghai Science and Technology Innova-tion Action Plan(13DZ0500501)

摘要:

借助于隐马尔可夫模型思想,提出了一种针对采用“倍点—点加”点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其他4条Koblitz安全曲线。对于每一条安全曲线仅采集一次时间数据、耗时几十分钟就能恢复出几乎全部的密钥比特,实验结果表明,该方法实施简单、成功率高,是对当前安全曲线有较大威胁的一种侧信道攻击手段。

关键词: 侧信道攻击, 计时攻击, 隐马尔可夫模型, 椭圆曲线密码

Abstract:

Based on the hidden Markov model (HMM) idea,a timing attack on the elliptic curve digital signature system,which adopted the “double-and-add” scalar multiplication,was proposed.Simulation experiments on the secure Koblitz curve which released by the National Institute of Standards Technology (NIST) were implemented and four secure Koblitz curves except the K-571 were attacked successfully.The experiment results show that the attack can recover almost all the key bits in a few minutes by collecting only once time data,and is easy to imple-ment at a high success rate.

Key words: side channel attack, timing attack, hidden Markov model, elliptic curve cryptography

中图分类号: 

No Suggested Reading articles found!