第10章密码学侧信道攻击资料课件.ppt
《第10章密码学侧信道攻击资料课件.ppt》由会员分享,可在线阅读,更多相关《第10章密码学侧信道攻击资料课件.ppt(45页珍藏版)》请在三一办公上搜索。
1、2022/12/20,计算机科学与技术学院,1,第10章:密码学侧信道攻击,基本概念,侧信道密码分析(Side Channel Attack)利用密码系统实现时泄露的额外信息,推导密码系统中的秘密参数。计算错误、执行时间、能量消耗、电磁辐射攻击与具体的实现有关,因此不是通用的,但比古典密码分析更强大,能够在极少的时间内攻破密码系统,被认为是对密码实现设备的严重威胁美国评估AES过程中,密码学界就打成共识:即使密码算法对传统密码分析是安全的,但如果不能安全的实现,该算法也是无用的,2022/12/20,计算机科学与技术学院,2,侧信道攻击的模型,2022/12/20,计算机科学与技术学院,3,2
2、022/12/20,计算机科学与技术学院,4,在断电冷冻30秒和60秒的RAW中的图像,2022/12/20,计算机科学与技术学院,5,侧信道攻击的分类,侧信道攻击可以分为入侵型、非入侵型和半入侵型攻击入侵型攻击通过特殊工具对设备进行物理篡改。需打开卡片直接访问芯片表面,如揭开智能卡保护层,直接在数据总线上连线,观察数据传输。可不干扰芯片正常操作非入侵型攻击只利用暴露在外部的可用信息,如运行时间、能量消耗等半入侵型攻击也需要打开卡片,访问芯片表面,但不去篡改钝化层,也就是对金属表面不需要电接触,2022/12/20,计算机科学与技术学院,6,侧信道攻击还可以分为主动攻击和被动攻击主动攻击是指攻
3、击者篡改芯片的正常操作功能,例如在芯片计算过程中引入错误,发起错误攻击被动攻击只是观察芯片处理数据的行为,收集可利用的侧信道信息,而不去干扰芯片的操作。被动攻击也可能是入侵型攻击,因为可能需要打开芯片,以便于更好地收集信息,2022/12/20,计算机科学与技术学院,7,入侵型攻击,一般的篡改方法:解包装 重建线路图探针工作站 使用高级光技术,2022/12/20,计算机科学与技术学院,8,智能卡,2022/12/20,计算机科学与技术学院,9,解包装,2022/12/20,计算机科学与技术学院,10,重新包装,Probing with eight needles,2022/12/20,计算机
4、科学与技术学院,11,Sub micron probe station,入侵型攻击,保护措施 智能卡上通常覆盖着钝化层,以防攻击者观察智能卡的操作行为,但这对装备精良的攻击者来说是不够的有一些智能卡装有检测器,在实际电路外包裹一层金属层,构成一个不加载敏感数据的检测网。检测网一旦断开或者短路,智能卡就拒绝处理并破坏敏感数据对时钟频率进行监测,在不正常的低频率或高频率下,芯片将拒绝操作不幸的是,这些保护措施同样具有弱点,2022/12/20,计算机科学与技术学院,12,错误攻击,错误攻击考虑篡改设备上的密码系统,观察密码设备的一些错误操作,期望从错误行为的结果中推导出秘密参数Boneh、DeMi
5、llo和Liption首次给出了基于计算错误分析密钥的错误攻击,并攻击了RSA系统错误攻击的例子:简单错误分析攻击 差分错误分析(DFA)攻击,2022/12/20,计算机科学与技术学院,13,简单错误分析攻击,2022/12/20,计算机科学与技术学院,14,简单错误分析攻击,2022/12/20,计算机科学与技术学院,15,差分错误分析(DFA)攻击,2022/12/20,计算机科学与技术学院,16,差分错误分析(DFA)攻击,2022/12/20,计算机科学与技术学院,17,如何引入错误?,通过改变智能卡的执行环境能够在智能卡中引入错误。可以使用以下途径:电压时钟温度辐射光涡电流,202
6、2/12/20,计算机科学与技术学院,18,错误攻击的对策,密码设备首先验证操作的结果,只有当结果正确的时候才输出结果。验证需要额外的操作,势必损失效率DES加密,可以对明文加密两次,如果两次加密结果相同便认为加密过程没有出现错误,也可以使用解密操作验证DES密文正确性随机化操作也可以抵抗错误攻击对于RSA算法,首先对信息使用随机位填充,然后再进行加密或签名智能卡可以采用入侵检测和自检测对付错误引入,2022/12/20,计算机科学与技术学院,19,时间攻击的基本原理,Protocol, smartcard, ,Implementation,Secret,Question,Answer,Tim
7、edifference,2022/12/20,计算机科学与技术学院,20,对平方-乘算法的时间攻击,2022/12/20,计算机科学与技术学院,21,对平方-乘算法的时间攻击,如果攻击者能够观察并比较平方-乘算法中循环迭带的执行时间,将能推导出对应的指数位将其应用到RSA签名操作,便能揭示出签名者的私钥Kocher时间攻击描述了攻击者利用算法的全部执行时间推导私钥,被动攻击者可以很容易观察到全部执行时间,2022/12/20,计算机科学与技术学院,22,对平方-乘算法的时间攻击,2022/12/20,计算机科学与技术学院,23,对平方-乘算法的时间攻击,2022/12/20,计算机科学与技术学
8、院,24,时间攻击的对策,2022/12/20,计算机科学与技术学院,25,能量分析攻击基本原理,2022/12/20,计算机科学与技术学院,26,2022/12/20,计算机科学与技术学院,27,简单能量分析(SPA)攻击,直接分析密码设备操作时的能量消耗,从单个能量消耗曲线中推导出秘密参数信息由于SPA能够揭示出执行的指令序列,所以能够用来破解执行路径依赖于处理数据的密码系统 当不同的操作具有不同的能量消耗,或者同一种操作的不同操作数具有不同的能量消耗时,密码系统容易遭受SPA攻击。容易遭受SPA攻击过程有:密钥循环移位模乘:例如得到平方操作(S)、乘(M)操作序列是SMSSSMSMSSS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 密码学 信道 攻击 资料 课件
链接地址:https://www.31ppt.com/p-1824896.html