Die Studie präsentiert SNOW-SCA, den ersten Seitenkanalangriff auf den 5G-Sicherheitsstandard-Kandidaten SNOW-V. Durch die Kombination von CPA und LDA kann der vollständige geheime Schlüssel für die Software-Implementierung von SNOW-V auf einem 32-Bit-ARM-Cortex-M4-Mikrocontroller wiederhergestellt werden.
Zunächst wird eine generische bekannte Schlüssel-Korrelationsanalyse (KKC) durchgeführt, um die Leckagepunkte zu identifizieren. Anschließend wird ein Korrelations-Leistungsanalyse (CPA)-Angriff durchgeführt, der die Angriffskomplexi-tät auf zwei Schlüsseschätzungen pro Schlüssebyte reduziert. Der richtige geheime Schlüssel wird dann unter Verwendung der linearen Diskriminanzanalyse (LDA) eindeutig identifiziert. Der profilierte SCA-Angriff mit LDA erreicht eine Genauigkeit von 100% nach dem Training mit weniger als 200 Spuren, was bedeutet, dass der Angriff mit nur einer Spur erfolgreich ist. Insgesamt kann der richtige geheime Schlüsselbyte mit weniger als 50 Spuren, die mit der ChipWhisperer-Plattform erfasst wurden, wiederhergestellt werden. Der gesamte 256-Bit-Geheimschlüssel von SNOW-V kann schrittweise unter Verwendung des vorgeschlagenen SCA-Angriffsmodells wiederhergestellt werden.
Schließlich werden kostengünstige Gegenmaßnahmen vorgeschlagen, die verwendet werden können, um diese SCA-Angriffe zu verhindern.
To Another Language
from source content
arxiv.org
Key Insights Distilled From
by Harshit Saur... at arxiv.org 03-14-2024
https://arxiv.org/pdf/2403.08267.pdfDeeper Inquiries