Symmetric

簡單電磁分析與對稱密碼學

  • May 8, 2018

我在這裡問過這個問題,並被建議在這個論壇上發布這個問題,希望得到答案。

我目前正在學習安全課程,並且在撰寫有關側通道攻擊的報告時遇到了這個問題。在閱讀有關電磁攻擊,更具體地說是有關維基百科中的簡單電磁分析(https://en.wikipedia.org/wiki/Electromagnetic_attack)時,它指出:

它對非對稱加密實現非常有效……

我理解為什麼它對 RSA 等非對稱算法有效,但其有效性的原因不在於算法的實現方式,而不在於其對稱或非對稱加密嗎?

例如,對非對稱 RSA 的常見攻擊依賴於加密步驟依賴於密鑰位的值這一事實。當且僅當該位等於 1 時,每個位都先進行平方運算,然後再進行乘法運算。具有清晰踪蹟的攻擊者可以通過觀察執行乘法運算的位置簡單地推斷出密鑰。

所以我真的不明白為什麼它說它對非對稱密碼學有效。

感謝您的關注!

SEMA 對在某些組中提升到秘密值的幼稚實現(例如使用二進制平方和乘法)有效。在某些組中提高到秘密值用於常見的非對稱加密技術,包括基於整數分解 (RSA) 或離散對數 (DSA、ECDSA..) 的硬度。這就是為什麼 SEMA 恰好對常見的非對稱加密的幼稚實現有效的原因。

只有非對稱算法容易受到 SEMA 的攻擊是錯誤的。例如,Pohlig-Hellman 冪密碼是一種對稱加密算法,其中加密進行 $ x\mapsto x^k\bmod p $ 公共黃金時段 $ p $ 和 $ (p-1)/2 $ 素數,和 $ k $ 一個秘密指數。就像 RSA 的幼稚實現一樣,幼稚的實現容易受到 SEMA 的攻擊。而且,非常幼稚的 DES 實現很容易受到 SPA/SEMA 的攻擊。

所有非對稱算法都容易受到 SEMA 的影響也是錯誤的。小心地執行加到一個秘密值可以確保安全(使用蒙哥馬利階梯或其他技術,包括盲法)。並且一些非對稱算法(例如 Lamport 簽名)不會提高到秘密值,並且可以通過仔細編碼和控制底層硬體來免受 SEMA 的影響。

引用自:https://crypto.stackexchange.com/questions/59029