2.2 phân loại ứng cử viên chủ chốtMột cuộc tấn công SCA chia một chìa khóa bí mật vào một số phím phụ, mỗi trong số đó có chứa một số bit nhỏ. Một loạt các cuộc tấn công tiểu-SCA được áp dụng để đánh giá khả năng của mỗi khóa có thể phụ. Đầy đủ phím sau đó sắp xếp và kiểm tra trong một đơn đặt hàng xuất phát từ khả năng của các phím phụ. Nó là hợp lý để giả định rằng, để cải thiện các cuộc tấn công, một kẻ thù sẽ không chỉ sử dụng các bảng xếp hạng trong các cuộc tấn công tiểu phân loại đầy đủ các phím, nhưng cũng sẽ thực hiện một số tối ưu hóa toàn cầu kết hợp và so sánh xếp hạng trên cuộc tấn công phụ khác nhau. Cuộc tấn công tiểu độc lập kết hợp với phân loại ngây thơ, là sản phẩm của GEs có thể được sử dụng như một xấp xỉ của GE đầy đủ. Khi sử dụng tối ưu hóa toàn cầu đó là không bảo đảm điều này vẫn là một ước lượng tốt. Chỉ khi có một cải tiến phù hợp và tương tự trong GE qua các cuộc tấn công tiểu là nó hợp lý để thừa nhận điều này vào một tỉ lệ lợi thế trong tổng thể GE. (Xem phần 4.3.) Mà không làm mất quát, chúng tôi tập trung vào hai giải thuật sắp xếp có thể được sử dụngđể sắp xếp các ứng cử viên chủ chốt trong gq. Đầu tiên là một giải pháp tối ưu, thực hiện một đầy đủ toàn cầu-tối ưu hóa bằng cách sắp xếp các ứng cử viên chủ chốt trong thứ tự của các kết quả kết hợp sub-SCA giảm dần. Chi phí phân loại (O (N log(N)) N là kích thước của phím không gian) là chấp nhận được so sánh với các nỗ lực cần thiết cho một cuộc tấn công brute-lực, do đó, kẻ tấn công có khả năng sẽ muốn làm điều này để tối ưu hóa cuộc tấn công. Tuy nhiên, lưu ý rằng N là mũ kích thước quan trọng (N = 2 | k | có nghĩa là rằng thực sự làm việc phân loại sẽ nhanh chóng trở thành không khả thi. Điều này có nghĩa rằng ước đoán entropy với thí nghiệm không phải là thực tế nhất có thể. Chúng tôi giải quyết vấn đề này theo hai cách. Đầu tiên là để giới thiệu một thuật toán thứ hai, suboptimal, phân loại. Nó sắp xếp các ứng cử viên chủ chốt của một tìm kiếm heuristic mà tối ưu các ứng cử viên tiếp theo chính chỉ được chọn tại các điểm cố định trong các phân loại thay vì mỗi bước. Với thuật toán này chúng ta có thể tính toán chỉ số của chìa khóa chính xác (trong thời gian các đa thức trong kích thước chính) mà không thực sự cần phải làm các phân loại. Tuy nhiên, chỉ số của một khóa có thể tăng lên rất nhiều so với thứ hạng tối ưu của nó có thể, đặc biệt là cho kết quả rất ồn ào sub-SCA, gây một chỉ số cao hơn nhiều phím đúng. (Chúng tôi tham khảo độc giả quan tâm đến phụ lục A cho một mô tả chi tiết hơn về các thuật toán phân loại.) Cách thứ hai chúng tôi giải quyết vấn đề với tính toán dữ liệu ngẫu nhiên đoán đề xuất một sự thay thế tăng cường biện pháp an ninh được gọi là o-th tự đoán entropy. 2.3 oth, để đoán Entropy bảo mật số liệuGE một cuộc tấn công các biện pháp chi phí trung bình của brute-lực sau một cuộc tấn công SCA mà không có một giới hạn về số lượng tính toán. Nói cách khác, nó giả định rằng kẻ địch luôn luôn có thể kiểm tra như nhiều thí sinh quan trọng vì nó là cần thiết để tìm đúng chìa khóa. Điều này thường không phải là một giả định thực tế. Xem xét không gian quan trọng thường là lớn (56 bit DES phím hoặc chìa khóa 128-bit AES) một kẻ thù sẽ có khả năng phải giới hạn số lượng các ứng cử viên được thử nghiệm trước khi xem xét các cuộc tấn công thất bại. Nắm bắt được điều này trong một biện pháp an ninh, chúng tôi giới thiệu o-th tự GE. Dữ liệu ngẫu nhiên đoán oth-trật tự của một cuộc tấn công gq, viết như địa lý, các biện pháp số trung bình của các ứng viên chính để kiểm tra sau khi một cuộc tấn công SCA với q truy vấn, cho rằng trong tối đa o ứng viên có thể được kiểm tra. Bằng trực giác, nó kết hợp các khái niệm về chi phí trung bình' từ dữ liệu ngẫu nhiên đoán và 'giới hạn tối đa chi phí' từ tỷ lệ thành công. Nó cho phép một đo lường một cách dễ dàng interpretable khi characterizing chi phí trung bình của một cuộc tấn công brute-lực bài-SCA trong các tình huống thực tế mà kẻ địch không kiểm tra tất cả ứng viên có thể quan trọng. Giống nhưcuộc tấn công có thể được tính từ sự thành công tỷ giá sroHình 1 Mô tả mối quan hệ giữa srosử dụng các kết quả từ một cuộc tấn công CPA mô phỏng mục tiêu 8 DES S-hộp (xem phần 4.2). Đường cong được hình thành bởi phía dưới màu tích miêu tả sro cho o khác nhau. (Sáng và tối) vùng màu xám hình dung các tính toán của ge dựa trên Eq. (1) với mỗi người trong số các thanh ngang đánh dấu diện tích tương đương với tôi · (Xri − sri−1) cho một số lệnh tôi. Tổng kết những quầy bar nhỏ, ge là sau đó tương đương với toàn bộ diện tích màu xám. Oth, để đoán entropy, địa lý, giới hạn những tính toán tối đa đến o và vì thế là tương đương với các khu vực màu xám tối giữa các trục x = 0 và đường x = o. Compared to ge, vùng ánh sáng màu xám ở bên phải của dòng x = o bỏ qua từ địa lý. khu vực này là lớn hơn nhiều so với nó xuất hiện do quy mô lôgarít.)
đang được dịch, vui lòng đợi..
