第10章密碼學(xué)側(cè)信道攻擊_第1頁(yè)
第10章密碼學(xué)側(cè)信道攻擊_第2頁(yè)
第10章密碼學(xué)側(cè)信道攻擊_第3頁(yè)
第10章密碼學(xué)側(cè)信道攻擊_第4頁(yè)
第10章密碼學(xué)側(cè)信道攻擊_第5頁(yè)
已閱讀5頁(yè),還剩40頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院1

第10章:密碼學(xué)側(cè)信道攻擊基本概念側(cè)信道密碼分析(SideChannelAttack)利用密碼系統(tǒng)實(shí)現(xiàn)時(shí)泄露的額外信息,推導(dǎo)密碼系統(tǒng)中的秘密參數(shù)。計(jì)算錯(cuò)誤、執(zhí)行時(shí)間、能量消耗、電磁輻射攻擊與具體的實(shí)現(xiàn)有關(guān),因此不是通用的,但比古典密碼分析更強(qiáng)大,能夠在極少的時(shí)間內(nèi)攻破密碼系統(tǒng),被認(rèn)為是對(duì)密碼實(shí)現(xiàn)設(shè)備的嚴(yán)重威脅美國(guó)評(píng)估AES過(guò)程中,密碼學(xué)界就打成共識(shí):即使密碼算法對(duì)傳統(tǒng)密碼分析是安全的,但如果不能安全的實(shí)現(xiàn),該算法也是無(wú)用的2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院2側(cè)信道攻擊的模型2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院32023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院4在斷電冷凍30秒和60秒的RAW中的圖像2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院5側(cè)信道攻擊的分類(lèi)側(cè)信道攻擊可以分為入侵型、非入侵型和半入侵型攻擊入侵型攻擊通過(guò)特殊工具對(duì)設(shè)備進(jìn)行物理篡改。需打開(kāi)卡片直接訪(fǎng)問(wèn)芯片表面,如揭開(kāi)智能卡保護(hù)層,直接在數(shù)據(jù)總線(xiàn)上連線(xiàn),觀(guān)察數(shù)據(jù)傳輸??刹桓蓴_芯片正常操作非入侵型攻擊只利用暴露在外部的可用信息,如運(yùn)行時(shí)間、能量消耗等半入侵型攻擊也需要打開(kāi)卡片,訪(fǎng)問(wèn)芯片表面,但不去篡改鈍化層,也就是對(duì)金屬表面不需要電接觸2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院6側(cè)信道攻擊還可以分為主動(dòng)攻擊和被動(dòng)攻擊主動(dòng)攻擊是指攻擊者篡改芯片的正常操作功能,例如在芯片計(jì)算過(guò)程中引入錯(cuò)誤,發(fā)起錯(cuò)誤攻擊被動(dòng)攻擊只是觀(guān)察芯片處理數(shù)據(jù)的行為,收集可利用的側(cè)信道信息,而不去干擾芯片的操作。被動(dòng)攻擊也可能是入侵型攻擊,因?yàn)榭赡苄枰蜷_(kāi)芯片,以便于更好地收集信息2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院7入侵型攻擊一般的篡改方法:解包裝

重建線(xiàn)路圖探針工作站

使用高級(jí)光技術(shù)

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院8智能卡2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院9解包裝2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院10重新包裝Probingwitheightneedles2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院11Submicronprobestation入侵型攻擊保護(hù)措施智能卡上通常覆蓋著鈍化層,以防攻擊者觀(guān)察智能卡的操作行為,但這對(duì)裝備精良的攻擊者來(lái)說(shuō)是不夠的有一些智能卡裝有檢測(cè)器,在實(shí)際電路外包裹一層金屬層,構(gòu)成一個(gè)不加載敏感數(shù)據(jù)的檢測(cè)網(wǎng)。檢測(cè)網(wǎng)一旦斷開(kāi)或者短路,智能卡就拒絕處理并破壞敏感數(shù)據(jù)對(duì)時(shí)鐘頻率進(jìn)行監(jiān)測(cè),在不正常的低頻率或高頻率下,芯片將拒絕操作不幸的是,這些保護(hù)措施同樣具有弱點(diǎn)2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院12錯(cuò)誤攻擊錯(cuò)誤攻擊考慮篡改設(shè)備上的密碼系統(tǒng),觀(guān)察密碼設(shè)備的一些錯(cuò)誤操作,期望從錯(cuò)誤行為的結(jié)果中推導(dǎo)出秘密參數(shù)Boneh、DeMillo和Liption首次給出了基于計(jì)算錯(cuò)誤分析密鑰的錯(cuò)誤攻擊,并攻擊了RSA系統(tǒng)錯(cuò)誤攻擊的例子:簡(jiǎn)單錯(cuò)誤分析攻擊差分錯(cuò)誤分析(DFA)攻擊2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院13簡(jiǎn)單錯(cuò)誤分析攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院14簡(jiǎn)單錯(cuò)誤分析攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院15差分錯(cuò)誤分析(DFA)攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院16差分錯(cuò)誤分析(DFA)攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院17如何引入錯(cuò)誤??通過(guò)改變智能卡的執(zhí)行環(huán)境能夠在智能卡中引入錯(cuò)誤。可以使用以下途徑:電壓時(shí)鐘溫度輻射光渦電流2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院18錯(cuò)誤攻擊的對(duì)策密碼設(shè)備首先驗(yàn)證操作的結(jié)果,只有當(dāng)結(jié)果正確的時(shí)候才輸出結(jié)果。驗(yàn)證需要額外的操作,勢(shì)必?fù)p失效率DES加密,可以對(duì)明文加密兩次,如果兩次加密結(jié)果相同便認(rèn)為加密過(guò)程沒(méi)有出現(xiàn)錯(cuò)誤,也可以使用解密操作驗(yàn)證DES密文正確性隨機(jī)化操作也可以抵抗錯(cuò)誤攻擊對(duì)于RSA算法,首先對(duì)信息使用隨機(jī)位填充,然后再進(jìn)行加密或簽名智能卡可以采用入侵檢測(cè)和自檢測(cè)對(duì)付錯(cuò)誤引入2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院19時(shí)間攻擊的基本原理Protocol,smartcard,…ImplementationSecretQuestionAnswerTimedifference2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院20對(duì)平方-乘算法的時(shí)間攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院21對(duì)平方-乘算法的時(shí)間攻擊如果攻擊者能夠觀(guān)察并比較平方-乘算法中循環(huán)迭帶的執(zhí)行時(shí)間,將能推導(dǎo)出對(duì)應(yīng)的指數(shù)位將其應(yīng)用到RSA簽名操作,便能揭示出簽名者的私鑰Kocher時(shí)間攻擊描述了攻擊者利用算法的全部執(zhí)行時(shí)間推導(dǎo)私鑰,被動(dòng)攻擊者可以很容易觀(guān)察到全部執(zhí)行時(shí)間2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院22對(duì)平方-乘算法的時(shí)間攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院23對(duì)平方-乘算法的時(shí)間攻擊

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院24時(shí)間攻擊的對(duì)策

2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院25能量分析攻擊基本原理2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院262023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院27簡(jiǎn)單能量分析(SPA)攻擊直接分析密碼設(shè)備操作時(shí)的能量消耗,從單個(gè)能量消耗曲線(xiàn)中推導(dǎo)出秘密參數(shù)信息由于SPA能夠揭示出執(zhí)行的指令序列,所以能夠用來(lái)破解執(zhí)行路徑依賴(lài)于處理數(shù)據(jù)的密碼系統(tǒng)當(dāng)不同的操作具有不同的能量消耗,或者同一種操作的不同操作數(shù)具有不同的能量消耗時(shí),密碼系統(tǒng)容易遭受SPA攻擊。容易遭受SPA攻擊過(guò)程有:密鑰循環(huán)移位模乘:例如得到平方操作(S)、乘(M)操作序列是SMSSSMSMSSSSMSMS,則對(duì)應(yīng)的指數(shù)是10011000110置換比較2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院28簡(jiǎn)單能量分析(SPA)攻擊實(shí)驗(yàn)發(fā)現(xiàn)在訪(fǎng)問(wèn)操作數(shù)時(shí),能量消耗與操作數(shù)的Hamming權(quán)值相關(guān)。對(duì)于敵手來(lái)說(shuō),操縱密鑰位時(shí)的能量消耗具有特別的意義,從一條能量消耗曲線(xiàn)中就能夠推出密鑰的某些部分的Hamming權(quán)值如果攻擊者知道密鑰的每個(gè)kn-bit字的Hamming權(quán)值,那么蠻力搜索空間將從2kn降低為2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院29簡(jiǎn)單能量分析(SPA)攻擊以DES為例,n=8,k=7,256個(gè)密鑰降低為2402023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院30差分能量分析(DPA)攻擊差分能量分析:敵手需要兩個(gè)階段數(shù)據(jù)收集:收集密碼設(shè)備使用同一個(gè)密鑰和不同的輸入時(shí)執(zhí)行加密操作的能量跡,同時(shí)敵手還需要截獲最終生成的密文數(shù)據(jù)分析:使用統(tǒng)計(jì)分析和錯(cuò)誤相關(guān)技巧推導(dǎo)與密鑰相關(guān)的信息2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院31差分能量分析(DPA)攻擊2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院32差分能量分析(DPA)攻擊對(duì)乘冪系統(tǒng)的DPA,Messerges等人指出可被攻破的三種類(lèi)型的場(chǎng)景:SEMD:?jiǎn)沃笖?shù)、多數(shù)據(jù)MESD:多指數(shù)、單數(shù)據(jù)ZEMD:零指數(shù)、多數(shù)據(jù)高階DPA是DPA的重要進(jìn)展2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院33能量攻擊的對(duì)策消除與秘密參數(shù)相關(guān)的條件分支如果能量消耗與操作數(shù)相關(guān),可以使用秘密共享中的門(mén)限方案,把操作數(shù)分解成多個(gè)“影子”并分別處理,在這種情況下,可使用高階DPA進(jìn)行攻擊,但多個(gè)“影子”有效地增加了噪音,從而增加攻擊難度;也降低了系統(tǒng)的性能插入隨機(jī)計(jì)算是一種對(duì)付DPA的通用方法。例如在執(zhí)行加密時(shí),隨機(jī)地插入虛假運(yùn)算,從而每次加密都產(chǎn)生不同的能量跡,加大DPA的難度將硬件組件(如電容)增加到智能卡的能源線(xiàn)上,使外部電源不直接連接內(nèi)部芯片,從而降低能量消耗與內(nèi)部操作的相關(guān)性,以此過(guò)濾、平滑能量消耗特征,減低能量消耗偏差,增加DPA攻擊所需的能量跡2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院34電磁攻擊電荷的運(yùn)動(dòng)都伴隨著電磁場(chǎng)?;陔姶诺姆治鰹檫h(yuǎn)距離攻擊提供了一條途徑測(cè)量的電磁輻射信息可采用與能量分析相同的方式,如簡(jiǎn)單電磁分析(SEMA)、差分電磁分析(DEMA)。電磁輻射包含多樣信號(hào),每種信號(hào)泄露不同的信息如同能量攻擊,電磁攻擊需要樣本采集設(shè)備,如數(shù)字示波器或基于PC的數(shù)字樣本卡。電磁攻擊設(shè)備的關(guān)鍵組成部分是電磁接受/調(diào)制器時(shí)間攻擊、能量攻擊和電磁攻擊可看成時(shí)不同維數(shù)的側(cè)信道。時(shí)間攻擊是一維的,只測(cè)量運(yùn)行時(shí)間;能量攻擊是兩維的,在每個(gè)測(cè)量單位內(nèi)測(cè)量一系列的能量消耗值;電磁攻擊是多維的,在每個(gè)測(cè)量單位內(nèi)可以在不同的位置測(cè)量一系列的電磁輻射信息2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院35其它側(cè)信道攻擊故障攻擊基于緩存的攻擊基于掃描的攻擊光學(xué)輻射攻擊基于頻率的攻擊聲音攻擊組合攻擊2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院36基于緩存的攻擊絕大多數(shù)計(jì)算機(jī)均在CPU和內(nèi)存之間增加CPU緩存(Cache),可以顯著地提高程序的平均執(zhí)行性能然而,如果CPU訪(fǎng)問(wèn)Cache中不存在的數(shù)據(jù)時(shí),則會(huì)產(chǎn)生時(shí)間延遲,因?yàn)槟繕?biāo)數(shù)據(jù)必須重新從內(nèi)存加載到Cache中基于緩存的側(cè)信道攻擊的基本原理:測(cè)量這種時(shí)間延遲有可能讓攻擊者確定出Cache訪(fǎng)問(wèn)失敗的發(fā)生和頻率2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院37故障攻擊在絕大多數(shù)情況下,我們可能不會(huì)也不必去質(zhì)疑安全設(shè)備與模塊的安全性是否依賴(lài)于執(zhí)行算法的設(shè)備自身的可靠性但是,發(fā)生在密碼模塊操作期間的硬件故障和錯(cuò)誤已經(jīng)被證明會(huì)嚴(yán)重危害密碼實(shí)現(xiàn)的物理安全性。這些錯(cuò)誤行為或輸出完全可能成為重要的側(cè)信道,有時(shí)甚至?xí)@著地增加密碼實(shí)現(xiàn)的脆弱性利用密碼設(shè)備/模塊計(jì)算過(guò)程中出現(xiàn)的軟、硬件故障信息及相關(guān)輸出的攻擊稱(chēng)為故障攻擊2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院38基于掃描的攻擊邊界掃描測(cè)試是芯片設(shè)計(jì)領(lǐng)域常用的一種功能強(qiáng)大的測(cè)試方法,該方法于1990年被IEEE標(biāo)準(zhǔn)組織采納為國(guó)際標(biāo)準(zhǔn)使用邊界掃描測(cè)試可以對(duì)芯片故障進(jìn)行定位,以便迅速、準(zhǔn)確地測(cè)試出兩個(gè)芯片管腳間的連接是否可靠,從而提高測(cè)試檢驗(yàn)效率但是,這項(xiàng)技術(shù)也被證明是一把“雙刃刀”:可被用作一種有效的攻擊手段2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院39光學(xué)輻射攻擊實(shí)驗(yàn)證明:CRT漫反射的平均亮度足夠用于重構(gòu)出CRT上顯示的信號(hào)信息這種攻擊的一個(gè)顯著特征是不需要與被攻擊對(duì)象進(jìn)行任何形式的物理接觸,既可以恢復(fù)出原始的數(shù)據(jù)信息2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院40基于頻率的攻擊差分頻率分析實(shí)質(zhì)上是差分能量分析方法的一種變形,其基本思想是利用頻域內(nèi)的差分能量頻譜密度信號(hào),而非時(shí)域差分能量信號(hào)基于頻率的攻擊的主要目標(biāo)是針對(duì)嵌入式移動(dòng)設(shè)備,例如PDA、移動(dòng)電話(huà)和傳呼機(jī)等2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院41聲音攻擊Shamir等人最近的研究工作證實(shí):處理器的聲音特征與其計(jì)算之間確實(shí)存在著某種相關(guān)性PeterWright于1965年實(shí)施過(guò)的攻擊分析方法可以視作最早的聲音攻擊之一,但是,目前這一領(lǐng)域的研究成果很少2023/7/7計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院42組合攻擊近年來(lái),組合攻擊成為了側(cè)信道攻擊研究的一個(gè)熱點(diǎn)組合攻擊可

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論