应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt

应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt

ID:50472723

大小:1.85 MB

页数:51页

时间:2020-03-09

应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt_第1页
应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt_第2页
应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt_第3页
应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt_第4页
应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt_第5页
资源描述:

《应用密码学 教学课件 作者 林东岱 曹天杰第10章侧信道攻击.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、侧信道攻击曹天杰中国矿业大学计算机学院基本概念侧信道密码分析利用密码系统实现时泄露的额外信息,推导密码系统中的秘密参数。特别地,最近几年,计算错误、执行时间、能量消耗、电磁辐射等侧信道得到了深入研究。侧信道密码分析利用密码具体实现相关的信息,恢复计算中涉及的秘密参数。由于这种攻击与具体的实现有关,因此不是通用的,但比古典密码分析更强大,能够在极少的时间内攻破密码系统,并被认为是对实现密码设备的严重威胁。包含侧信道攻击的模型侧信道攻击的分类侧信道攻击有两种相互交叉的分类:侧信道攻击可以分为入侵型、非入侵型和半入侵型攻击。入侵型攻击通过特殊的工具对设备进行物理篡改。需

2、要打开卡片直接访问芯片表面,如揭开智能卡的保护层,直接在数据总线上连线,观察数据传输。入侵型的攻击可以不干扰芯片的正常操作。非入侵型攻击只利用暴露在外部的可用信息,如运行时间、能量消耗等。半入侵型攻击也需要打开卡片,访问芯片表面,但不去篡改钝化层,也就是对金属表面不需要电接触。侧信道攻击还可以分为主动攻击和被动攻击。主动攻击是指攻击者篡改芯片的正常操作功能,例如在芯片计算过程中引入错误,发起错误攻击。被动攻击只是观察芯片处理数据的行为,收集可利用的侧信道信息,而不去干扰芯片的操作。被动攻击也可是入侵型攻击,因为可能需要打开芯片,以便于更好地收集信息。入侵型攻击一般

3、的篡改方法:对智能卡的主动攻击主要包括以下几个方面。(1)解包装(2)重建线路图(3)探针工作站(4)使用高级光技术智能卡解包装重新包装ProbingwitheightneedlesSubmicronprobestation入侵型攻击保护措施智能卡上通常覆盖着钝化层,以防攻击者观察智能卡的操作行为,但这种保护对于一个装备精良的攻击者来说是不够的。还有一些智能卡装有检测器,在实际电路外包裹一层金属层,构成一个不加载敏感数据的检测网。检测网一旦断开或者短路,智能卡就拒绝处理并破坏敏感数据。类似地,对时钟频率进行监测,在不正常的低频率或高频率下,芯片将拒绝操作。但不幸的

4、是,这些保护措施同样具有弱点。错误攻击简单错误分析攻击差分错误分析(DFA)攻击错误引入错误攻击的对策简单错误分析攻击对使用中国剩余定理(CRT)的RSA的简单错误分析攻击设m是待签名的信息,p、q是两个秘密素数,n=pq是公开的模数,d和e是私有和公开的指数。mp=mmodpmq=mmodqdp=dmod(p-1)dq=dmod(q-1)xp=xq=s=chinese(xp,xq)=q(q–1modp)xp+p(p–1modq)xqmodnreturns简单错误分析攻击假设在计算xp或xq时发生错误,比如在计算xp时,得到一个错误的结果xp,那么由xp和xq得到

5、的签名结果s’将满足:s’e≡mmodq,s’e≠mmodp。于是,计算gcd((s’e-m)modn,n),从而得到秘密指数q。正如我们看到的,获得一个错误的签名就可以很容易地伪造任何签名。差分错误分析(DFA)攻击Biham和Shamir指出在数据加密标准(DES)的实现中,如果寄存器发生错误,DES很容易被攻破。他们的攻击方法结合了差分分析和错误分析,因此称之为差分错误分析。DES的执行过程INPUT:M,KOUTPUT:C=DESK(M)derivethesubkeysK1,K2,,K16fromKL0R0IP(M)fori=116doLiRi–1

6、RiLi–1f(Ri–1,Ki)CFP(R16L16)returnC差分错误分析(DFA)攻击在DES执行过程中,假设存放Ri−1和Li−1的寄存器的单个位出现翻转,这些错误将影响中间结果,并最终得到错误的输出。在以下的讨论中,我们假设错误的加密结果来自Ri−1的某个位翻转。为了发起Biham和Shamir的攻击,敌手需要从智能卡得到一些明文(可能未知)的两个加密结果。一个是在正常的运行环境下得到的正确的密文C,另一个是在特殊环境下致使寄存器发生错误而得到的错误的密文C’。利用FP的逆(即初始置换IP),敌手能够通过C得到R16L16,通过C’得到R’16L

7、’16。进一步,由于L16=R15。所以敌手也能够获得R15和R’15。如果寄存器错误出现在第16轮开始的位置,那么R15R’15将正确地揭示出R’15的哪一位翻转了。由于L15=L’15,并且获得了R15R’15的值,因此能够确定S-盒的输入差分;根据R16L16和R’16L’16的值,能够确定相应的输出差分。差分分析可以利用这些输入与输出差分推导出有关48位子密钥K16的信息。错误引入通过改变智能卡的执行环境(不正常的环境)能够在智能卡中引入错误。可以使用以下几种途径:电压时钟温度辐射光涡电流错误攻击的对策错误攻击需要密码设备提供错误的输出,为防止这种攻击

8、,密码设备

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。