第10章-密码学侧信道攻击课件

上传人:沈*** 文档编号:241669790 上传时间:2024-07-14 格式:PPT 页数:44 大小:3.04MB
返回 下载 相关 举报
第10章-密码学侧信道攻击课件_第1页
第1页 / 共44页
第10章-密码学侧信道攻击课件_第2页
第2页 / 共44页
第10章-密码学侧信道攻击课件_第3页
第3页 / 共44页
点击查看更多>>
资源描述
第第1010章章 密密码学学侧信道攻信道攻击基本概念基本概念 l侧信道密码分析(侧信道密码分析(Side Channel Attack)利用密码系统实现时泄露的额外信息,推导密码系统中的秘密参数。l计算错误、执行时间、能量消耗、电磁辐射l攻击与具体的实现有关,因此不是通用的,但比古典密码分析更强大,能够在极少的时间内攻破密码系统,被认为是对密码实现设备的严重威胁l美国评估AES过程中,密码学界就打成共识:即使密码算法对传统密码分析是安全的,但如果不能安全的实现安全的实现,该算法也是无用的7/14/20242计算机科学与技术学院侧信道攻击的模型侧信道攻击的模型7/14/20243计算机科学与技术学院7/14/20244计算机科学与技术学院在断电冷冻在断电冷冻30秒和秒和60秒的秒的RAW中中的图像的图像7/14/20245计算机科学与技术学院侧信道攻击的分类侧信道攻击的分类l侧信道攻击可以分为入侵型、非入侵型和半入侧信道攻击可以分为入侵型、非入侵型和半入侵型攻击侵型攻击l入侵型攻击入侵型攻击通过特殊工具对设备进行物理篡改。需打开卡片直接访问芯片表面,如揭开智能卡保护层,直接在数据总线上连线,观察数据传输。可不干扰芯片正常操作l非入侵型攻击非入侵型攻击只利用暴露在外部的可用信息,如运行时间、能量消耗等l半入侵型攻击半入侵型攻击也需要打开卡片,访问芯片表面,但不去篡改钝化层,也就是对金属表面不需要电接触7/14/20246计算机科学与技术学院l侧信道攻击还可以分为主动攻击和被动攻击侧信道攻击还可以分为主动攻击和被动攻击l主动攻击主动攻击是指攻击者篡改芯片的正常操作功能,例如在芯片计算过程中引入错误,发起错误攻击l被动攻击被动攻击只是观察芯片处理数据的行为,收集可利用的侧信道信息,而不去干扰芯片的操作。被动攻击也可能是入侵型攻击,因为可能需要打开芯片,以便于更好地收集信息7/14/20247计算机科学与技术学院入侵型攻击入侵型攻击 l一般的篡改方法一般的篡改方法:l解包装l重建线路图l探针工作站l使用高级光技术7/14/20248计算机科学与技术学院智能卡智能卡7/14/20249计算机科学与技术学院解包装解包装重新包装重新包装 7/14/202410计算机科学与技术学院Probing with eight needlesSub micron probe station7/14/202411计算机科学与技术学院入侵型攻击入侵型攻击l保护措施l智能卡上通常覆盖着钝化层,以防攻击者观察智能卡的操作行为,但这对装备精良的攻击者来说是不够的l有一些智能卡装有检测器,在实际电路外包裹一层金属层,构成一个不加载敏感数据的检测网。检测网一旦断开或者短路,智能卡就拒绝处理并破坏敏感数据l对时钟频率进行监测,在不正常的低频率或高频率下,芯片将拒绝操作l不幸的是,这些保护措施同样具有弱点7/14/202412计算机科学与技术学院错误攻击错误攻击 错误攻击错误攻击考虑篡改设备上的密码系统,观察密码设备的一些考虑篡改设备上的密码系统,观察密码设备的一些错误操作,期望从错误行为的结果中推导出秘密参数错误操作,期望从错误行为的结果中推导出秘密参数lBoneh、DeMillo和Liption首次给出了基于计算错误分析密钥的错误攻击,并攻击了RSA系统l错误攻击的例子:l简单错误分析攻击简单错误分析攻击 l差分错误分析(差分错误分析(DFA)攻击)攻击 7/14/202413计算机科学与技术学院简单错误分析攻击简单错误分析攻击 l7/14/202414计算机科学与技术学院简单错误分析攻击简单错误分析攻击l7/14/202415计算机科学与技术学院差分错误分析(差分错误分析(DFA)攻击)攻击 l7/14/202416计算机科学与技术学院差分错误分析(差分错误分析(DFA)攻击)攻击l7/14/202417计算机科学与技术学院如何引入错误?如何引入错误?l通过改变智能卡的执行环境能够在智能卡中引入错误。可以使用以下途径:l电压电压l时钟时钟l温度温度l辐射辐射l光光l涡电流涡电流7/14/202418计算机科学与技术学院错误攻击的对策l密码设备首先验证验证操作的结果,只有当结果正确的时候才输出结果。验证需要额外的操作,势必损失效率lDES加密,可以对明文加密两次,如果两次加密结果相同便认为加密过程没有出现错误,也可以使用解密操作验证DES密文正确性l随机化操作随机化操作也可以抵抗错误攻击l对于RSA算法,首先对信息使用随机位填充,然后再进行加密或签名l智能卡可以采用入侵检测和自检测入侵检测和自检测对付错误引入7/14/202419计算机科学与技术学院时间攻击的基本原理时间攻击的基本原理Protocol,smartcard,ImplementationSecretQuestionAnswerTimedifference7/14/202420计算机科学与技术学院对平方对平方-乘算法的时间攻击乘算法的时间攻击 l7/14/202421计算机科学与技术学院对平方对平方-乘算法的时间攻击乘算法的时间攻击l如果攻击者能够观察并比较平方-乘算法中循环迭带的执行时间,将能推导出对应的指数位l将其应用到RSA签名操作,便能揭示出签名者的私钥lKocher时间攻击时间攻击描述了攻击者利用算法的全部执行时间推导私钥,被动攻击者可以很容易观察到全部执行时间7/14/202422计算机科学与技术学院对平方对平方-乘算法的时间攻击乘算法的时间攻击l7/14/202423计算机科学与技术学院对平方对平方-乘算法的时间攻击乘算法的时间攻击l7/14/202424计算机科学与技术学院时间攻击的对策时间攻击的对策 l7/14/202425计算机科学与技术学院能量分析攻击基本原理能量分析攻击基本原理7/14/202426计算机科学与技术学院7/14/202427计算机科学与技术学院简单能量分析(简单能量分析(SPA)攻击)攻击l直接分析密码设备操作时的能量消耗,从单个能量消耗曲线中推导出秘密参数信息l由于SPA能够揭示出执行的指令序列,所以能够用来破解执行路径依赖于处理数据的密码系统l当不同的操作具有不同的能量消耗,或者同一种操作的不同操作数具有不同的能量消耗时,密码系统容易遭受SPA攻击。容易遭受SPA攻击过程有:l密钥循环移位l模乘:例如得到平方操作(S)、乘(M)操作序列是SMSSSMSMSSSSMSMS,则对应的指数是10011000110l置换l比较7/14/202428计算机科学与技术学院简单能量分析(SPA)攻击l实验发现在访问操作数时,能量消耗与操作数的Hamming权值相关。对于敌手来说,操纵密钥位时的能量消耗具有特别的意义,从一条能量消耗曲线中就能够推出密钥的某些部分的Hamming权值l如果攻击者知道密钥的每个kn-bit字的Hamming权值,那么蛮力搜索空间将从2kn降低为7/14/202429计算机科学与技术学院简单能量分析(简单能量分析(SPA)攻击)攻击以DES为例,n=8,k=7,256个密钥降低为2407/14/202430计算机科学与技术学院差分能量分析(差分能量分析(DPA)攻击)攻击 l差分能量分析差分能量分析:敌手需要两个阶段l数据收集数据收集:收集密码设备使用同一个密钥和不同的输入时执行加密操作的能量迹,同时敌手还需要截获最终生成的密文l数据分析数据分析:使用统计分析和错误相关技巧推导与密钥相关的信息7/14/202431计算机科学与技术学院差分能量分析(差分能量分析(DPA)攻击)攻击 7/14/202432计算机科学与技术学院差分能量分析(差分能量分析(DPA)攻击)攻击l对乘幂系统的DPA,Messerges等人指出可被攻破的三种类型的场景:lSEMD:单指数、多数据lMESD:多指数、单数据lZEMD:零指数、多数据l高阶DPA是DPA的重要进展7/14/202433计算机科学与技术学院能量攻击的对策能量攻击的对策 l消除与秘密参数相关的条件分支消除与秘密参数相关的条件分支l如果能量消耗与操作数相关,可以使用秘密共享中的门限使用秘密共享中的门限方案方案,把操作数分解成多个“影子”并分别处理,在这种情况下,可使用高阶DPA进行攻击,但多个“影子”有效地增加了噪音,从而增加攻击难度;也降低了系统的性能l插入随机计算插入随机计算是一种对付DPA的通用方法。例如在执行加密时,随机地插入虚假运算,从而每次加密都产生不同的能量迹,加大DPA的难度l将硬件组件(如电容)增加到智能卡的能源线上,使外部电源不直接连接内部芯片,从而降低能量消耗与内部操作的相关性,以此过滤、平滑能量消耗特征,减低能量消耗偏差,增加DPA攻击所需的能量迹7/14/202434计算机科学与技术学院电磁攻击电磁攻击 l电荷的运动都伴随着电磁场。基于电磁的分析为远距离攻远距离攻击击提供了一条途径l测量的电磁辐射信息可采用与能量分析相同的方式,如简单电磁分析(SEMA)、差分电磁分析(DEMA)。电磁辐射包含多样信号,每种信号泄露不同的信息l如同能量攻击,电磁攻击需要样本采集设备,如数字示波器或基于PC的数字样本卡。电磁攻击设备的关键组成部分是电磁接受/调制器l时间攻击、能量攻击和电磁攻击可看成时不同维数的侧信道。时间攻击是一维的,只测量运行时间;能量攻击是两维的,在每个测量单位内测量一系列的能量消耗值;电磁攻击是多维的,在每个测量单位内可以在不同的位置测量一系列的电磁辐射信息7/14/202435计算机科学与技术学院其它侧信道攻击其它侧信道攻击l故障攻击l基于缓存的攻击l基于扫描的攻击l光学辐射攻击l基于频率的攻击l声音攻击l组合攻击7/14/202436计算机科学与技术学院基于缓存的攻击基于缓存的攻击l绝大多数计算机均在CPU和内存之间增加CPU缓存(Cache),可以显著地提高程序的平均执行性能l然而,如果CPU访问Cache中不存在的数据时,则会产生时间延迟,因为目标数据必须重新从内存加载到Cache中l基于缓存的侧信道攻击的基本原理:基于缓存的侧信道攻击的基本原理:测量这种时间延迟有可能让攻击者确定出Cache访问失败的发生和频率7/14/202437计算机科学与技术学院故障攻击故障攻击l在绝大多数情况下,我们可能不会也不必去质疑安全设备与模块的安全性是否依赖于执行算法的设备自身的可靠性l但是,发生在密码模块操作期间的硬件故障和错误已经被证明会严重危害密码实现的物理安全性。这些错误行为或输出完全可能成为重要的侧信道,有时甚至会显著地增加密码实现的脆弱性l利用密码设备/模块计算过程中出现的软、硬件故障信息及相关输出的攻击称为故障攻击故障攻击7/14/202438计算机科学与技术学院基于扫描的攻击基于扫描的攻击l边界扫描测试边界扫描测试是芯片设计领域常用的一种功能强大的测试方法,该方法于1990年被IEEE标准组织采纳为国际标准l使用边界扫描测试可以对芯片故障进行定位,以便迅速、准确地测试出两个芯片管脚间的连接是否可靠,从而提高测试检验效率l但是,这项技术也被证明是一把“双刃刀”:可被用作一种有效的攻击手段7/14/202439计算机科学与技术学院光学辐射攻击光学辐射攻击l实验证明:CRT漫反射的平均亮度足够用于重构出CRT上显示的信号信息l这种攻击的一个显著特征是不需要与被攻击对象进行任何形式的物理接触,既可以恢复出原始的数据信息7/14/202440计算机科学与技术学院基于频率的攻击基于频率的攻击l差分频率分析差分频率分析实质上是差分能量分析方法的一种变形,其基本思想基本思想是利用频域内的差分能量频谱密度信号,而非时域差分能量信号l基于频率的攻击的主要目标是针对嵌入式移动设备,例如PDA、移动电话和传呼机等7/14/202441计算机科学与技术学院声音攻击声音攻击lShamir等人最近的研究工作证实:处理器的声音特征与其计算之间确实存在着某种相关性lPeterWright于1965年实施过的攻击分析方法可以视作最早的声音攻击之一,但是,目前这一领域的研究成果很少7/14/202442计算机科学与技术学院组合攻击组合攻击l近年来,组合攻击成为了侧信道攻击研究的一个热点l组合攻击可以分为两大类:l侧信道组合攻击,即综合多种侧信道实施的攻击方法l侧信道与传统数学分析方法相结合的攻击方法7/14/202443计算机科学与技术学院谢谢!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!