第10章 密码学侧信道攻击..ppt
《第10章 密码学侧信道攻击..ppt》由会员分享,可在线阅读,更多相关《第10章 密码学侧信道攻击..ppt(43页珍藏版)》请在一课资料网上搜索。
1、2021/8/10,计算机科学与技术学院,1,第10章:密码学侧信道攻击,基本概念,侧信道密码分析(Side Channel Attack)利用密码系统实现时泄露的额外信息,推导密码系统中的秘密参数。 计算错误、执行时间、能量消耗、电磁辐射 攻击与具体的实现有关,因此不是通用的,但比古典密码分析更强大,能够在极少的时间内攻破密码系统,被认为是对密码实现设备的严重威胁 美国评估AES过程中,密码学界就打成共识:即使密码算法对传统密码分析是安全的,但如果不能安全的实现,该算法也是无用的,2021/8/10,计算机科学与技术学院,2,侧信道攻击的模型,2021/8/10,计算机科学与技术学院,3,2
2、021/8/10,计算机科学与技术学院,4,在断电冷冻30秒和60秒的RAW中的图像,2021/8/10,计算机科学与技术学院,5,侧信道攻击的分类,侧信道攻击可以分为入侵型、非入侵型和半入侵型攻击 入侵型攻击通过特殊工具对设备进行物理篡改。需打开卡片直接访问芯片表面,如揭开智能卡保护层,直接在数据总线上连线,观察数据传输。可不干扰芯片正常操作 非入侵型攻击只利用暴露在外部的可用信息,如运行时间、能量消耗等 半入侵型攻击也需要打开卡片,访问芯片表面,但不去篡改钝化层,也就是对金属表面不需要电接触,2021/8/10,计算机科学与技术学院,6,侧信道攻击还可以分为主动攻击和被动攻击 主动攻击是指
3、攻击者篡改芯片的正常操作功能,例如在芯片计算过程中引入错误,发起错误攻击 被动攻击只是观察芯片处理数据的行为,收集可利用的侧信道信息,而不去干扰芯片的操作。被动攻击也可能是入侵型攻击,因为可能需要打开芯片,以便于更好地收集信息,2021/8/10,计算机科学与技术学院,7,入侵型攻击,一般的篡改方法: 解包装 重建线路图 探针工作站 使用高级光技术,2021/8/10,计算机科学与技术学院,8,智能卡,2021/8/10,计算机科学与技术学院,9,解包装,2021/8/10,计算机科学与技术学院,10,重新包装,Probing with eight needles,2021/8/10,计算机科
4、学与技术学院,11,Sub micron probe station,入侵型攻击,保护措施 智能卡上通常覆盖着钝化层,以防攻击者观察智能卡的操作行为,但这对装备精良的攻击者来说是不够的 有一些智能卡装有检测器,在实际电路外包裹一层金属层,构成一个不加载敏感数据的检测网。检测网一旦断开或者短路,智能卡就拒绝处理并破坏敏感数据 对时钟频率进行监测,在不正常的低频率或高频率下,芯片将拒绝操作 不幸的是,这些保护措施同样具有弱点,2021/8/10,计算机科学与技术学院,12,错误攻击,错误攻击考虑篡改设备上的密码系统,观察密码设备的一些错误操作,期望从错误行为的结果中推导出秘密参数 Boneh、De
5、Millo和Liption首次给出了基于计算错误分析密钥的错误攻击,并攻击了RSA系统 错误攻击的例子: 简单错误分析攻击 差分错误分析(DFA)攻击,2021/8/10,计算机科学与技术学院,13,简单错误分析攻击,2021/8/10,计算机科学与技术学院,14,简单错误分析攻击,2021/8/10,计算机科学与技术学院,15,差分错误分析(DFA)攻击,2021/8/10,计算机科学与技术学院,16,差分错误分析(DFA)攻击,2021/8/10,计算机科学与技术学院,17,如何引入错误?,通过改变智能卡的执行环境能够在智能卡中引入错误。可以使用以下途径: 电压 时钟 温度 辐射 光 涡电
6、流,2021/8/10,计算机科学与技术学院,18,错误攻击的对策,密码设备首先验证操作的结果,只有当结果正确的时候才输出结果。验证需要额外的操作,势必损失效率 DES加密,可以对明文加密两次,如果两次加密结果相同便认为加密过程没有出现错误,也可以使用解密操作验证DES密文正确性 随机化操作也可以抵抗错误攻击 对于RSA算法,首先对信息使用随机位填充,然后再进行加密或签名 智能卡可以采用入侵检测和自检测对付错误引入,2021/8/10,计算机科学与技术学院,19,时间攻击的基本原理,Protocol, smartcard, ,Implementation,Secret,Question,Ans
7、wer,Time difference,2021/8/10,计算机科学与技术学院,20,对平方-乘算法的时间攻击,2021/8/10,计算机科学与技术学院,21,对平方-乘算法的时间攻击,如果攻击者能够观察并比较平方-乘算法中循环迭带的执行时间,将能推导出对应的指数位 将其应用到RSA签名操作,便能揭示出签名者的私钥 Kocher时间攻击描述了攻击者利用算法的全部执行时间推导私钥,被动攻击者可以很容易观察到全部执行时间,2021/8/10,计算机科学与技术学院,22,对平方-乘算法的时间攻击,2021/8/10,计算机科学与技术学院,23,对平方-乘算法的时间攻击,2021/8/10,计算机科
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第10章 密码学侧信道攻击. 10 密码学 信道 攻击
