版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院1第第1010章:章:密碼學(xué)側(cè)信道攻擊密碼學(xué)側(cè)信道攻擊基本概念基本概念 l側(cè)信道密碼分析(側(cè)信道密碼分析(Side Channel Attack)利用密碼系統(tǒng)實(shí)現(xiàn)時(shí)泄露的額外信息,推導(dǎo)密碼系統(tǒng)中的秘密參數(shù)。l計(jì)算錯(cuò)誤、執(zhí)行時(shí)間、能量消耗、電磁輻射l攻擊與具體的實(shí)現(xiàn)有關(guān),因此不是通用的,但比古典密碼分析更強(qiáng)大,能夠在極少的時(shí)間內(nèi)攻破密碼系統(tǒng),被認(rèn)為是對(duì)密碼實(shí)現(xiàn)設(shè)備的嚴(yán)重威脅l美國(guó)評(píng)估AES過(guò)程中,密碼學(xué)界就打成共識(shí):即使密碼算法對(duì)傳統(tǒng)密碼分析是安全的,但如果不能安全的實(shí)現(xiàn)安全的實(shí)現(xiàn),該算法也是無(wú)用的2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院2側(cè)信道攻擊的模型側(cè)信
2、道攻擊的模型2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院32022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院4在斷電冷凍在斷電冷凍30秒和秒和60秒的秒的RAW中中的圖像的圖像2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院5側(cè)信道攻擊的分類(lèi)側(cè)信道攻擊的分類(lèi)l側(cè)信道攻擊可以分為入侵型、非入侵型和半入側(cè)信道攻擊可以分為入侵型、非入侵型和半入侵型攻擊侵型攻擊l入侵型攻擊入侵型攻擊通過(guò)特殊工具對(duì)設(shè)備進(jìn)行物理篡改。需打開(kāi)卡片直接訪問(wèn)芯片表面,如揭開(kāi)智能卡保護(hù)層,直接在數(shù)據(jù)總線上連線,觀察數(shù)據(jù)傳輸??刹桓蓴_芯片正常操作l非入侵型攻擊非入侵型攻擊只利用暴露在外部的可用信息,如運(yùn)行時(shí)間、能量消耗等l半入侵型攻擊半入侵型攻擊也需要打開(kāi)卡
3、片,訪問(wèn)芯片表面,但不去篡改鈍化層,也就是對(duì)金屬表面不需要電接觸2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院6l側(cè)信道攻擊還可以分為主動(dòng)攻擊和被動(dòng)攻擊側(cè)信道攻擊還可以分為主動(dòng)攻擊和被動(dòng)攻擊l主動(dòng)攻擊主動(dòng)攻擊是指攻擊者篡改芯片的正常操作功能,例如在芯片計(jì)算過(guò)程中引入錯(cuò)誤,發(fā)起錯(cuò)誤攻擊l被動(dòng)攻擊被動(dòng)攻擊只是觀察芯片處理數(shù)據(jù)的行為,收集可利用的側(cè)信道信息,而不去干擾芯片的操作。被動(dòng)攻擊也可能是入侵型攻擊,因?yàn)榭赡苄枰蜷_(kāi)芯片,以便于更好地收集信息2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院7入侵型攻擊入侵型攻擊 l一般的篡改方法一般的篡改方法:l解包裝 l重建線路圖l探針工作站 l使用高級(jí)光技術(shù) 2022-5-
4、10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院8智能卡智能卡2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院9解包裝解包裝2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院10重新包裝重新包裝 Probing with eight needles2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院11Sub micron probe station入侵型攻擊入侵型攻擊l保護(hù)措施 l智能卡上通常覆蓋著鈍化層,以防攻擊者觀察智能卡的操作行為,但這對(duì)裝備精良的攻擊者來(lái)說(shuō)是不夠的l有一些智能卡裝有檢測(cè)器,在實(shí)際電路外包裹一層金屬層,構(gòu)成一個(gè)不加載敏感數(shù)據(jù)的檢測(cè)網(wǎng)。檢測(cè)網(wǎng)一旦斷開(kāi)或者短路,智能卡就拒絕處理并破壞敏感數(shù)據(jù)l對(duì)時(shí)鐘頻率進(jìn)行監(jiān)測(cè),在不正常的低頻率或高
5、頻率下,芯片將拒絕操作l不幸的是,這些保護(hù)措施同樣具有弱點(diǎn)2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院12錯(cuò)誤攻擊錯(cuò)誤攻擊 錯(cuò)誤攻擊錯(cuò)誤攻擊考慮篡改設(shè)備上的密碼系統(tǒng),觀察密碼設(shè)備的一些考慮篡改設(shè)備上的密碼系統(tǒng),觀察密碼設(shè)備的一些錯(cuò)誤操作,期望從錯(cuò)誤行為的結(jié)果中推導(dǎo)出秘密參數(shù)錯(cuò)誤操作,期望從錯(cuò)誤行為的結(jié)果中推導(dǎo)出秘密參數(shù)lBoneh、DeMillo和Liption首次給出了基于計(jì)算錯(cuò)誤分析密鑰的錯(cuò)誤攻擊,并攻擊了RSA系統(tǒng)l錯(cuò)誤攻擊的例子:l簡(jiǎn)單錯(cuò)誤分析攻擊簡(jiǎn)單錯(cuò)誤分析攻擊 l差分錯(cuò)誤分析(差分錯(cuò)誤分析(DFA)攻擊)攻擊 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院13簡(jiǎn)單錯(cuò)誤分析攻擊簡(jiǎn)單錯(cuò)誤分析攻擊 l
6、 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院14簡(jiǎn)單錯(cuò)誤分析攻擊簡(jiǎn)單錯(cuò)誤分析攻擊l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院15差分錯(cuò)誤分析(差分錯(cuò)誤分析(DFA)攻擊)攻擊 l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院16差分錯(cuò)誤分析(差分錯(cuò)誤分析(DFA)攻擊)攻擊l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院17如何引入錯(cuò)誤?如何引入錯(cuò)誤?l通過(guò)改變智能卡的執(zhí)行環(huán)境能夠在智能卡中引入錯(cuò)誤??梢允褂靡韵峦緩剑簂電壓電壓l時(shí)鐘時(shí)鐘l溫度溫度l輻射輻射l光光l渦電流渦電流2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院18錯(cuò)誤攻擊的對(duì)策l密碼設(shè)備首先驗(yàn)證驗(yàn)證操作的結(jié)果,只有當(dāng)結(jié)果正確的時(shí)候才輸出結(jié)果。驗(yàn)證需要額外的
7、操作,勢(shì)必?fù)p失效率lDES加密,可以對(duì)明文加密兩次,如果兩次加密結(jié)果相同便認(rèn)為加密過(guò)程沒(méi)有出現(xiàn)錯(cuò)誤,也可以使用解密操作驗(yàn)證DES密文正確性l隨機(jī)化操作隨機(jī)化操作也可以抵抗錯(cuò)誤攻擊l對(duì)于RSA算法,首先對(duì)信息使用隨機(jī)位填充,然后再進(jìn)行加密或簽名l智能卡可以采用入侵檢測(cè)和自檢測(cè)入侵檢測(cè)和自檢測(cè)對(duì)付錯(cuò)誤引入2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院19時(shí)間攻擊的基本原理時(shí)間攻擊的基本原理Protocol, smartcard, ImplementationSecretQuestionAnswerTimedifference2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院20對(duì)平方對(duì)平方-乘算法的時(shí)間攻擊乘算法的時(shí)
8、間攻擊 l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院21對(duì)平方對(duì)平方-乘算法的時(shí)間攻擊乘算法的時(shí)間攻擊l如果攻擊者能夠觀察并比較平方-乘算法中循環(huán)迭帶的執(zhí)行時(shí)間,將能推導(dǎo)出對(duì)應(yīng)的指數(shù)位l將其應(yīng)用到RSA簽名操作,便能揭示出簽名者的私鑰lKocher時(shí)間攻擊時(shí)間攻擊描述了攻擊者利用算法的全部執(zhí)行時(shí)間推導(dǎo)私鑰,被動(dòng)攻擊者可以很容易觀察到全部執(zhí)行時(shí)間 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院22對(duì)平方對(duì)平方-乘算法的時(shí)間攻擊乘算法的時(shí)間攻擊l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院23對(duì)平方對(duì)平方-乘算法的時(shí)間攻擊乘算法的時(shí)間攻擊l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院24時(shí)間攻擊的對(duì)策時(shí)間攻擊的對(duì)策
9、 l 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院25能量分析攻擊基本原理能量分析攻擊基本原理2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院262022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院27簡(jiǎn)單能量分析(簡(jiǎn)單能量分析(SPA)攻擊)攻擊l直接分析密碼設(shè)備操作時(shí)的能量消耗,從單個(gè)能量消耗曲線中推導(dǎo)出秘密參數(shù)信息l由于SPA能夠揭示出執(zhí)行的指令序列,所以能夠用來(lái)破解執(zhí)行路徑依賴(lài)于處理數(shù)據(jù)的密碼系統(tǒng) l當(dāng)不同的操作具有不同的能量消耗,或者同一種操作的不同操作數(shù)具有不同的能量消耗時(shí),密碼系統(tǒng)容易遭受SPA攻擊。容易遭受SPA攻擊過(guò)程有:l密鑰循環(huán)移位l模乘:例如得到平方操作(S)、乘(M)操作序列是SMSSSMSMSS
10、SSMSMS,則對(duì)應(yīng)的指數(shù)是10011000110l置換l比較2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院28簡(jiǎn)單能量分析(SPA)攻擊l實(shí)驗(yàn)發(fā)現(xiàn)在訪問(wèn)操作數(shù)時(shí),能量消耗與操作數(shù)的Hamming權(quán)值相關(guān)。對(duì)于敵手來(lái)說(shuō),操縱密鑰位時(shí)的能量消耗具有特別的意義,從一條能量消耗曲線中就能夠推出密鑰的某些部分的Hamming權(quán)值l如果攻擊者知道密鑰的每個(gè)kn-bit字的Hamming權(quán)值,那么蠻力搜索空間將從2kn降低為2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院29簡(jiǎn)單能量分析(簡(jiǎn)單能量分析(SPA)攻擊)攻擊以DES 為例, n = 8, k = 7,256個(gè)密鑰降低為 2402022-5-10計(jì)算機(jī)科學(xué)與技術(shù)
11、學(xué)院30差分能量分析(差分能量分析(DPA)攻擊)攻擊 l差分能量分析差分能量分析:敵手需要兩個(gè)階段l數(shù)據(jù)收集數(shù)據(jù)收集: 收集密碼設(shè)備使用同一個(gè)密鑰和不同的輸入時(shí)執(zhí)行加密操作的能量跡,同時(shí)敵手還需要截獲最終生成的密文l數(shù)據(jù)分析數(shù)據(jù)分析: 使用統(tǒng)計(jì)分析和錯(cuò)誤相關(guān)技巧推導(dǎo)與密鑰相關(guān)的信息2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院31差分能量分析(差分能量分析(DPA)攻擊)攻擊 2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院32差分能量分析(差分能量分析(DPA)攻擊)攻擊l對(duì)乘冪系統(tǒng)的DPA,Messerges等人指出可被攻破的三種類(lèi)型的場(chǎng)景:lSEMD:?jiǎn)沃笖?shù)、多數(shù)據(jù)lMESD:多指數(shù)、單數(shù)據(jù)lZEMD:
12、零指數(shù)、多數(shù)據(jù)l高階DPA是DPA的重要進(jìn)展2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院33能量攻擊的對(duì)策能量攻擊的對(duì)策 l消除與秘密參數(shù)相關(guān)的條件分支消除與秘密參數(shù)相關(guān)的條件分支l如果能量消耗與操作數(shù)相關(guān),可以使用秘密共享中的門(mén)限使用秘密共享中的門(mén)限方案方案,把操作數(shù)分解成多個(gè)“影子”并分別處理,在這種情況下,可使用高階DPA進(jìn)行攻擊,但多個(gè)“影子”有效地增加了噪音,從而增加攻擊難度;也降低了系統(tǒng)的性能l插入隨機(jī)計(jì)算插入隨機(jī)計(jì)算是一種對(duì)付DPA的通用方法。例如在執(zhí)行加密時(shí),隨機(jī)地插入虛假運(yùn)算,從而每次加密都產(chǎn)生不同的能量跡,加大DPA的難度l將硬件組件(如電容)增加到智能卡的能源線上,使外部電源不
13、直接連接內(nèi)部芯片,從而降低能量消耗與內(nèi)部操作的相關(guān)性,以此過(guò)濾、平滑能量消耗特征,減低能量消耗偏差,增加DPA攻擊所需的能量跡2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院34電磁攻擊電磁攻擊 l電荷的運(yùn)動(dòng)都伴隨著電磁場(chǎng)?;陔姶诺姆治鰹檫h(yuǎn)距離攻遠(yuǎn)距離攻擊擊提供了一條途徑l測(cè)量的電磁輻射信息可采用與能量分析相同的方式,如簡(jiǎn)單電磁分析(SEMA)、差分電磁分析(DEMA)。電磁輻射包含多樣信號(hào),每種信號(hào)泄露不同的信息l如同能量攻擊,電磁攻擊需要樣本采集設(shè)備,如數(shù)字示波器或基于PC的數(shù)字樣本卡。電磁攻擊設(shè)備的關(guān)鍵組成部分是電磁接受/調(diào)制器l時(shí)間攻擊、能量攻擊和電磁攻擊可看成時(shí)不同維數(shù)的側(cè)信道。時(shí)間攻擊是一
14、維的,只測(cè)量運(yùn)行時(shí)間;能量攻擊是兩維的,在每個(gè)測(cè)量單位內(nèi)測(cè)量一系列的能量消耗值;電磁攻擊是多維的,在每個(gè)測(cè)量單位內(nèi)可以在不同的位置測(cè)量一系列的電磁輻射信息2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院35其它側(cè)信道攻擊其它側(cè)信道攻擊l故障攻擊l基于緩存的攻擊l基于掃描的攻擊l光學(xué)輻射攻擊l基于頻率的攻擊l聲音攻擊l組合攻擊2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院36基于緩存的攻擊基于緩存的攻擊l絕大多數(shù)計(jì)算機(jī)均在CPU和內(nèi)存之間增加CPU緩存(Cache),可以顯著地提高程序的平均執(zhí)行性能l然而,如果CPU訪問(wèn)Cache中不存在的數(shù)據(jù)時(shí),則會(huì)產(chǎn)生時(shí)間延遲,因?yàn)槟繕?biāo)數(shù)據(jù)必須重新從內(nèi)存加載到Cache中l(wèi)基
15、于緩存的側(cè)信道攻擊的基本原理:基于緩存的側(cè)信道攻擊的基本原理:測(cè)量這種時(shí)間延遲有可能讓攻擊者確定出Cache訪問(wèn)失敗的發(fā)生和頻率2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院37故障攻擊故障攻擊l在絕大多數(shù)情況下,我們可能不會(huì)也不必去質(zhì)疑安全設(shè)備與模塊的安全性是否依賴(lài)于執(zhí)行算法的設(shè)備自身的可靠性l但是,發(fā)生在密碼模塊操作期間的硬件故障和錯(cuò)誤已經(jīng)被證明會(huì)嚴(yán)重危害密碼實(shí)現(xiàn)的物理安全性。這些錯(cuò)誤行為或輸出完全可能成為重要的側(cè)信道,有時(shí)甚至?xí)@著地增加密碼實(shí)現(xiàn)的脆弱性l利用密碼設(shè)備/模塊計(jì)算過(guò)程中出現(xiàn)的軟、硬件故障信息及相關(guān)輸出的攻擊稱(chēng)為故障攻擊故障攻擊2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院38基于掃描的攻擊
16、基于掃描的攻擊l邊界掃描測(cè)試邊界掃描測(cè)試是芯片設(shè)計(jì)領(lǐng)域常用的一種功能強(qiáng)大的測(cè)試方法,該方法于1990年被IEEE標(biāo)準(zhǔn)組織采納為國(guó)際標(biāo)準(zhǔn)l使用邊界掃描測(cè)試可以對(duì)芯片故障進(jìn)行定位,以便迅速、準(zhǔn)確地測(cè)試出兩個(gè)芯片管腳間的連接是否可靠,從而提高測(cè)試檢驗(yàn)效率l但是,這項(xiàng)技術(shù)也被證明是一把“雙刃刀”:可被用作一種有效的攻擊手段2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院39光學(xué)輻射攻擊光學(xué)輻射攻擊l實(shí)驗(yàn)證明:CRT漫反射的平均亮度足夠用于重構(gòu)出CRT上顯示的信號(hào)信息l這種攻擊的一個(gè)顯著特征是不需要與被攻擊對(duì)象進(jìn)行任何形式的物理接觸,既可以恢復(fù)出原始的數(shù)據(jù)信息2022-5-10計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院40基于頻率的攻擊基于頻率的攻擊l差分頻率分析差分頻率分析實(shí)質(zhì)上是差分能量分析方法的一種變形,其基本思想基本思想是利用頻域內(nèi)的差分能量頻譜密度信號(hào),而非時(shí)域差分能量信號(hào)l基于頻率的攻擊的主要目標(biāo)是針對(duì)嵌入式移動(dòng)設(shè)備,例如PDA、移動(dòng)電話和傳呼機(jī)等2022-
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 屏山糧食購(gòu)銷(xiāo)合同模板
- 工程轉(zhuǎn)包勞務(wù)合同范例
- 大工程居間合同范例
- 快遞業(yè)務(wù)代辦合同范例
- 醫(yī)院臨時(shí)保安合同范例
- 展會(huì)咨詢(xún)合同范例
- 工廠不買(mǎi)社保合同模板
- 戶(hù)外沙發(fā)采購(gòu)合同范例
- 惡意起訴借款合同范例
- 建材物資采購(gòu)合同范例
- 四川省公需科目2024年度數(shù)字經(jīng)濟(jì)與驅(qū)動(dòng)發(fā)展考試題庫(kù)及答案
- 可持續(xù)建筑技術(shù)B智慧樹(shù)知到期末考試答案2024年
- (2024年)診療規(guī)范培訓(xùn)課件
- 音樂(lè)教學(xué)數(shù)字化設(shè)計(jì)方案
- 小班美術(shù)《好吃的魚(yú)》課件
- 健康企業(yè)創(chuàng)建方案設(shè)計(jì)
- 教師教學(xué)能力比賽-教學(xué)實(shí)施報(bào)告(計(jì)算機(jī)-網(wǎng)絡(luò)系統(tǒng)集成)
- 國(guó)企股權(quán)收購(gòu)方案
- 藥物健康宣教
- 哈利波特與混血王子
- 難治性高血壓診治護(hù)理課件
評(píng)論
0/150
提交評(píng)論