




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022-6-10计算机科学与技术学院1第第1010章:章:密码学侧信道攻击密码学侧信道攻击基本概念基本概念 l侧信道密码分析(侧信道密码分析(Side Channel Attack)利用密码系统实现时泄露的额外信息,推导密码系统中的秘密参数。l计算错误、执行时间、能量消耗、电磁辐射l攻击与具体的实现有关,因此不是通用的,但比古典密码分析更强大,能够在极少的时间内攻破密码系统,被认为是对密码实现设备的严重威胁l美国评估AES过程中,密码学界就打成共识:即使密码算法对传统密码分析是安全的,但如果不能安全的实现安全的实现,该算法也是无用的2022-6-10计算机科学与技术学院2侧信道攻击的模型侧信
2、道攻击的模型2022-6-10计算机科学与技术学院32022-6-10计算机科学与技术学院4在断电冷冻在断电冷冻30秒和秒和60秒的秒的RAW中中的图像的图像2022-6-10计算机科学与技术学院5侧信道攻击的分类侧信道攻击的分类l侧信道攻击可以分为入侵型、非入侵型和半入侧信道攻击可以分为入侵型、非入侵型和半入侵型攻击侵型攻击l入侵型攻击入侵型攻击通过特殊工具对设备进行物理篡改。需打开卡片直接访问芯片表面,如揭开智能卡保护层,直接在数据总线上连线,观察数据传输。可不干扰芯片正常操作l非入侵型攻击非入侵型攻击只利用暴露在外部的可用信息,如运行时间、能量消耗等l半入侵型攻击半入侵型攻击也需要打开卡
3、片,访问芯片表面,但不去篡改钝化层,也就是对金属表面不需要电接触2022-6-10计算机科学与技术学院6l侧信道攻击还可以分为主动攻击和被动攻击侧信道攻击还可以分为主动攻击和被动攻击l主动攻击主动攻击是指攻击者篡改芯片的正常操作功能,例如在芯片计算过程中引入错误,发起错误攻击l被动攻击被动攻击只是观察芯片处理数据的行为,收集可利用的侧信道信息,而不去干扰芯片的操作。被动攻击也可能是入侵型攻击,因为可能需要打开芯片,以便于更好地收集信息2022-6-10计算机科学与技术学院7入侵型攻击入侵型攻击 l一般的篡改方法一般的篡改方法:l解包装 l重建线路图l探针工作站 l使用高级光技术 2022-6-
4、10计算机科学与技术学院8智能卡智能卡2022-6-10计算机科学与技术学院9解包装解包装2022-6-10计算机科学与技术学院10重新包装重新包装 Probing with eight needles2022-6-10计算机科学与技术学院11Sub micron probe station入侵型攻击入侵型攻击l保护措施 l智能卡上通常覆盖着钝化层,以防攻击者观察智能卡的操作行为,但这对装备精良的攻击者来说是不够的l有一些智能卡装有检测器,在实际电路外包裹一层金属层,构成一个不加载敏感数据的检测网。检测网一旦断开或者短路,智能卡就拒绝处理并破坏敏感数据l对时钟频率进行监测,在不正常的低频率或高
5、频率下,芯片将拒绝操作l不幸的是,这些保护措施同样具有弱点2022-6-10计算机科学与技术学院12错误攻击错误攻击 错误攻击错误攻击考虑篡改设备上的密码系统,观察密码设备的一些考虑篡改设备上的密码系统,观察密码设备的一些错误操作,期望从错误行为的结果中推导出秘密参数错误操作,期望从错误行为的结果中推导出秘密参数lBoneh、DeMillo和Liption首次给出了基于计算错误分析密钥的错误攻击,并攻击了RSA系统l错误攻击的例子:l简单错误分析攻击简单错误分析攻击 l差分错误分析(差分错误分析(DFA)攻击)攻击 2022-6-10计算机科学与技术学院13简单错误分析攻击简单错误分析攻击 l
6、 2022-6-10计算机科学与技术学院14简单错误分析攻击简单错误分析攻击l 2022-6-10计算机科学与技术学院15差分错误分析(差分错误分析(DFA)攻击)攻击 l 2022-6-10计算机科学与技术学院16差分错误分析(差分错误分析(DFA)攻击)攻击l 2022-6-10计算机科学与技术学院17如何引入错误?如何引入错误?l通过改变智能卡的执行环境能够在智能卡中引入错误。可以使用以下途径:l电压电压l时钟时钟l温度温度l辐射辐射l光光l涡电流涡电流2022-6-10计算机科学与技术学院18错误攻击的对策l密码设备首先验证验证操作的结果,只有当结果正确的时候才输出结果。验证需要额外的
7、操作,势必损失效率lDES加密,可以对明文加密两次,如果两次加密结果相同便认为加密过程没有出现错误,也可以使用解密操作验证DES密文正确性l随机化操作随机化操作也可以抵抗错误攻击l对于RSA算法,首先对信息使用随机位填充,然后再进行加密或签名l智能卡可以采用入侵检测和自检测入侵检测和自检测对付错误引入2022-6-10计算机科学与技术学院19时间攻击的基本原理时间攻击的基本原理Protocol, smartcard, ImplementationSecretQuestionAnswerTimedifference2022-6-10计算机科学与技术学院20对平方对平方-乘算法的时间攻击乘算法的时
8、间攻击 l 2022-6-10计算机科学与技术学院21对平方对平方-乘算法的时间攻击乘算法的时间攻击l如果攻击者能够观察并比较平方-乘算法中循环迭带的执行时间,将能推导出对应的指数位l将其应用到RSA签名操作,便能揭示出签名者的私钥lKocher时间攻击时间攻击描述了攻击者利用算法的全部执行时间推导私钥,被动攻击者可以很容易观察到全部执行时间 2022-6-10计算机科学与技术学院22对平方对平方-乘算法的时间攻击乘算法的时间攻击l 2022-6-10计算机科学与技术学院23对平方对平方-乘算法的时间攻击乘算法的时间攻击l 2022-6-10计算机科学与技术学院24时间攻击的对策时间攻击的对策
9、 l 2022-6-10计算机科学与技术学院25能量分析攻击基本原理能量分析攻击基本原理2022-6-10计算机科学与技术学院262022-6-10计算机科学与技术学院27简单能量分析(简单能量分析(SPA)攻击)攻击l直接分析密码设备操作时的能量消耗,从单个能量消耗曲线中推导出秘密参数信息l由于SPA能够揭示出执行的指令序列,所以能够用来破解执行路径依赖于处理数据的密码系统 l当不同的操作具有不同的能量消耗,或者同一种操作的不同操作数具有不同的能量消耗时,密码系统容易遭受SPA攻击。容易遭受SPA攻击过程有:l密钥循环移位l模乘:例如得到平方操作(S)、乘(M)操作序列是SMSSSMSMSS
10、SSMSMS,则对应的指数是10011000110l置换l比较2022-6-10计算机科学与技术学院28简单能量分析(SPA)攻击l实验发现在访问操作数时,能量消耗与操作数的Hamming权值相关。对于敌手来说,操纵密钥位时的能量消耗具有特别的意义,从一条能量消耗曲线中就能够推出密钥的某些部分的Hamming权值l如果攻击者知道密钥的每个kn-bit字的Hamming权值,那么蛮力搜索空间将从2kn降低为2022-6-10计算机科学与技术学院29简单能量分析(简单能量分析(SPA)攻击)攻击以DES 为例, n = 8, k = 7,256个密钥降低为 2402022-6-10计算机科学与技术
11、学院30差分能量分析(差分能量分析(DPA)攻击)攻击 l差分能量分析差分能量分析:敌手需要两个阶段l数据收集数据收集: 收集密码设备使用同一个密钥和不同的输入时执行加密操作的能量迹,同时敌手还需要截获最终生成的密文l数据分析数据分析: 使用统计分析和错误相关技巧推导与密钥相关的信息2022-6-10计算机科学与技术学院31差分能量分析(差分能量分析(DPA)攻击)攻击 2022-6-10计算机科学与技术学院32差分能量分析(差分能量分析(DPA)攻击)攻击l对乘幂系统的DPA,Messerges等人指出可被攻破的三种类型的场景:lSEMD:单指数、多数据lMESD:多指数、单数据lZEMD:
12、零指数、多数据l高阶DPA是DPA的重要进展2022-6-10计算机科学与技术学院33能量攻击的对策能量攻击的对策 l消除与秘密参数相关的条件分支消除与秘密参数相关的条件分支l如果能量消耗与操作数相关,可以使用秘密共享中的门限使用秘密共享中的门限方案方案,把操作数分解成多个“影子”并分别处理,在这种情况下,可使用高阶DPA进行攻击,但多个“影子”有效地增加了噪音,从而增加攻击难度;也降低了系统的性能l插入随机计算插入随机计算是一种对付DPA的通用方法。例如在执行加密时,随机地插入虚假运算,从而每次加密都产生不同的能量迹,加大DPA的难度l将硬件组件(如电容)增加到智能卡的能源线上,使外部电源不
13、直接连接内部芯片,从而降低能量消耗与内部操作的相关性,以此过滤、平滑能量消耗特征,减低能量消耗偏差,增加DPA攻击所需的能量迹2022-6-10计算机科学与技术学院34电磁攻击电磁攻击 l电荷的运动都伴随着电磁场。基于电磁的分析为远距离攻远距离攻击击提供了一条途径l测量的电磁辐射信息可采用与能量分析相同的方式,如简单电磁分析(SEMA)、差分电磁分析(DEMA)。电磁辐射包含多样信号,每种信号泄露不同的信息l如同能量攻击,电磁攻击需要样本采集设备,如数字示波器或基于PC的数字样本卡。电磁攻击设备的关键组成部分是电磁接受/调制器l时间攻击、能量攻击和电磁攻击可看成时不同维数的侧信道。时间攻击是一
14、维的,只测量运行时间;能量攻击是两维的,在每个测量单位内测量一系列的能量消耗值;电磁攻击是多维的,在每个测量单位内可以在不同的位置测量一系列的电磁辐射信息2022-6-10计算机科学与技术学院35其它侧信道攻击其它侧信道攻击l故障攻击l基于缓存的攻击l基于扫描的攻击l光学辐射攻击l基于频率的攻击l声音攻击l组合攻击2022-6-10计算机科学与技术学院36基于缓存的攻击基于缓存的攻击l绝大多数计算机均在CPU和内存之间增加CPU缓存(Cache),可以显著地提高程序的平均执行性能l然而,如果CPU访问Cache中不存在的数据时,则会产生时间延迟,因为目标数据必须重新从内存加载到Cache中l基
15、于缓存的侧信道攻击的基本原理:基于缓存的侧信道攻击的基本原理:测量这种时间延迟有可能让攻击者确定出Cache访问失败的发生和频率2022-6-10计算机科学与技术学院37故障攻击故障攻击l在绝大多数情况下,我们可能不会也不必去质疑安全设备与模块的安全性是否依赖于执行算法的设备自身的可靠性l但是,发生在密码模块操作期间的硬件故障和错误已经被证明会严重危害密码实现的物理安全性。这些错误行为或输出完全可能成为重要的侧信道,有时甚至会显著地增加密码实现的脆弱性l利用密码设备/模块计算过程中出现的软、硬件故障信息及相关输出的攻击称为故障攻击故障攻击2022-6-10计算机科学与技术学院38基于扫描的攻击
16、基于扫描的攻击l边界扫描测试边界扫描测试是芯片设计领域常用的一种功能强大的测试方法,该方法于1990年被IEEE标准组织采纳为国际标准l使用边界扫描测试可以对芯片故障进行定位,以便迅速、准确地测试出两个芯片管脚间的连接是否可靠,从而提高测试检验效率l但是,这项技术也被证明是一把“双刃刀”:可被用作一种有效的攻击手段2022-6-10计算机科学与技术学院39光学辐射攻击光学辐射攻击l实验证明:CRT漫反射的平均亮度足够用于重构出CRT上显示的信号信息l这种攻击的一个显著特征是不需要与被攻击对象进行任何形式的物理接触,既可以恢复出原始的数据信息2022-6-10计算机科学与技术学院40基于频率的攻击基于频率的攻击l差分频率分析差分频率分析实质上是差分能量分析方法的一种变形,其基本思想基本思想是利用频域内的差分能量频谱密度信号,而非时域差分能量信号l基于频率的攻击的主要目标是针对嵌入式移动设备,例如PDA、移动电话和传呼机等2022-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年青浦实验幼儿园预算
- 二零二五年度土建施工安全协议书(含工期保障)
- 2024年证券从业资格考试复习技巧试题及答案
- 适应考试中医康复理疗师试题及答案
- 提升社团形象的品牌建设计划
- 如何在家教中培养孩子的责任感和自律性
- 建立多元化和包容性工作环境计划
- 数字工具在教学中的应用计划
- 古代儿童文学作品探源
- 促进学生道德发展的计划
- 2024年卫生资格(中初级)-初级药师笔试考试历年真题含答案
- T∕CACM 1078-2018 中医治未病技术操作规范 拔罐
- DB11∕T 722-2022 节水灌溉工程自动控制系统设计规范
- 《传染病》PPT课件完美版-2024鲜版
- 2024山东春季高考春招单招日语模拟练习及答案详解
- 社会主义现代化建设的教育科技人才战略
- 《舞台布景设计》课件
- 篮球突分技术与配合-教学设计
- 林业面试题目及答案
- 老顾客带新顾客方案
- 2024年其他资格考试-注册可靠性工程师笔试历年真题荟萃含答案
评论
0/150
提交评论