针对分组密码的DPA研究已经很多。
我在想,如果我们使用增量计数器的加密安全散列作为流密码,它是否能够抵御DPA攻击?
Ciphertext = Plaintext ⊕ HASH(counter)我的假设是:
发布于 2020-05-05 16:59:57
对于SHA,似乎没有多少有效的DPA攻击。
你是怎么得出这个结论的?是不是因为对SHA使用DPA攻击的结果不多?嗯,这主要是因为SHA最常用于散列公开可用的数据,所以使用DPA攻击来恢复该数据没有那么重要。
现在,任何侧信道攻击(如DPA)实际上都是对实现的攻击,而不是对基本密码的攻击。当然,如果我们考虑对SHA实现的DPA攻击,我们需要考虑“使SHA实现强大于DPA攻击有多难?”
在SHA体系结构( SHA-1、SHA-2或SHA-3)中,没有任何东西可以使提供这样的保护变得特别容易。现在,您可以创建这样一个实现(例如,使用阈值化来伪装单个比特);但是,这可能比标准实现慢得多。
https://crypto.stackexchange.com/questions/80472
复制相似问题