扩展的代数侧信道攻击及其应用
- 格式:pdf
- 大小:174.29 KB
- 文档页数:6
近年来,随着市场对高安全性的愈发重视,国家密码管理局颁布了安全三级密码模块相关标准,增加了对物理安全、环境失效性检测、抗侧信道攻击3 个方面的要求。
其中,抗侧信道攻击涉及对国密算法的研究和改造,因而难度较大,而国密算法中,又以非对称算法SM2 的原理和实现最为复杂。
行业内典型设计架构的外设组件互联高速总线(Peripheral Component Interconnect Express,PCI-E)密码卡一般采用多芯片设计架构,即采用一颗专用安全一级算法芯片来负责SM2 算法加速,一颗主控芯片来负责任务调度和敏感数据管理。
该架构下,多数算法专用芯片没有针对侧信道攻击进行加固,且密码卡在进行密码算法运算时,存在关键安全参数在芯片间传输等问题。
因此,研究缓解侧信道攻击的典型架构PCI-E 密码卡的SM2 算法设计,可使得现存的典型架构的PCI-E 密码卡在未来的市场应用上继续发挥作用。
本文首先简要地介绍PCI-E 密码卡的典型设计架构以及架构面临侧信道攻击时可能存在的风险;其次分别从SM2 算法的攻击原理[2]、抗侧信道攻击的针对性改造方法、Inspetor 工具验证3 个方面详细说明缓解技术的设计。
通过本文的介绍,可以填补典型架构的PCI-E密码卡在抗侧信道攻击方面的设计空缺,也可以指导安全二级PCI-E 密码卡的升级改造,使其具有安全三级的实用价值,满足国密检测规范和市场需求。
1典型PCI-E 密码卡设计架构因此,典型PCI-E 密码卡在更高级别安全要求下存在架构上的缺陷,可能导致关键安全参数在跨芯片传输时存在泄露的风险。
2SM2 算法攻击原理分析标准SM2 数字签名算法流程如图3 所示。
在签名过程中,设待签名的消息为M,它的数字签名(r,s),签名者A 的公私钥分别为为长度为v 比特的密码杂凑算法,G 为椭圆曲线的一个基点,其阶为素数,k 为临时私钥。
同时,攻击者也可以通过计时攻击,构建不同比特序列的伪密钥k' 对相同的消息M 进行签名运算,由于点乘运算中的点加运算次数与k 中比特1的位数相关,所以可以通过统计k'p 与kp 运算的时间来推测k 中1 的比特位,进而推断出密钥k。
侧信道攻击原理
侧信道攻击(SideChannelAttack,简称SCA)是一种攻击手段,它利用攻击者对被攻击系统的构架或硬件特征进行检测,从而收集信息,揭露系统的秘密信息;或以收集的信息引起系统崩溃。
侧信道攻击可以分为两类:无线侧信道攻击和有线侧信道攻击。
无线侧信道攻击通常是在无线网络环境下发起,攻击者可以利用信号强度变化来收集系统输出的信息,甚至可以通过接收系统发射的数据包,来获取系统的隐私信息。
而有线侧信道攻击,则是在有线网络环境下进行。
侧信道攻击原理可以划分为三个层次:物理层,数据传输层和应用层。
物理层攻击是从物理信号的不同表现中提取私密信息的一种攻击方式,比如以时间统计,可以从系统功耗和信号强度中得到攻击者所需的私密信息。
而数据传输层攻击和应用层攻击,分别从数据传输流和应用层程序中提取攻击者所需的私密信息。
为了防止侧信道攻击,有一些安全技术能够有效地帮助抵御侧信道攻击。
首先,对数据传输流进行加密,以阻止攻击者从数据流中获取信息。
其次,确保系统的功耗和硬件参数的变化,以阻止攻击者从物理信号的不同表现中获取私密信息。
此外,还可以使用屏蔽技术来避免无线信号的传播,减少攻击者从外界获取私密信息的机会,这对防止无线侧信道攻击尤其重要。
在抵御侧信道攻击时,需要考虑系统架构,硬件特征,隐式信息,功耗,延迟,硬件参数等非加密信息,以此为基础,制定可行性的安全计划,以有效地阻止或降低侧信道攻击的发生。
总之,侧信道攻击是一种以收集系统的秘密信息或引起系统崩溃为目的的攻击手段,为了有效防御侧信道攻击,可以采用各种安全技术,从而避免攻击者利用特定的技术来获取敏感信息。
无线电频段电子攻防技术研究与应用在现代社会中,无线电频段成为了信息传输的重要载体。
然而,伴随着数字化的不断进步,无线电网络安全问题成为了一个重要的话题。
黑客可以借助无线电设备对无线电网络进行攻击,以获取敏感信息或破坏网络。
因此,无线电频段电子攻防技术的研究和应用显得尤为重要。
一、电子攻击技术无线电频段电子攻击技术主要集中在三个方向:拒绝服务攻击、窃听、篡改。
1.拒绝服务攻击拒绝服务攻击(Denial-of-Service Attack)是指攻击者通过一次或者多次的攻击,使服务对象无法正常访问目标系统。
电磁干扰是最常见的方式之一,通过产生广泛的电磁噪声将目标系统的无线电信道干扰,从而阻止服务对象的正常访问。
黑客可以将无线电信道作为目标,利用信道的特性,将其饱和或者破坏,从而实现拒绝服务攻击的目的。
2.窃听窃听是指利用合法或非法设备对数字信息进行监听获取。
通过窃听,黑客可以截获无线电网络中的数据信息,了解需要的信息,以便于开展黑客攻击。
窃听技术包括无线电信号干扰(信道干扰、电子干扰等)、频谱分析、信道射频干扰、衰减等。
3.篡改篡改是指对传输的数据信息进行意外或非法的更改或删除。
通过对传输的信息进行篡改,黑客可以达到干扰或破坏的目的。
篡改技术包括回放攻击、插入攻击、重放攻击等。
二、电子防御技术电子防御技术旨在保护无线电网络免受黑客攻击。
针对上述攻击手段,电子防御技术可以采用以下措施:1.加密技术加密技术将传输的数据信息进行加密,使其对黑客攻击具有防御能力。
通过对数据进行加密,可以保证网络传输的机密性和完整性,防止黑客利用窃听、篡改对传输数据的攻击。
2.认证技术认证技术指通过验证传输数据主体的正确性来保证数据的安全性。
通过加密算法保证对于未经授权的用户,无法通过认证,从而达到数据的安全传输。
3.物理层安全技术物理层安全技术主要针对与无线电频段电子攻击手段相关的干扰加密措施。
采用物理层安全机制可以有效降低黑客利用无线电广播的干扰等干扰措施,从而达到物理层安全。
分组密码综述作者:王付群何俊杰来源:《科教导刊》2010年第27期摘要本文将介绍几种典型的分组密码算法、若干分组密码分析方法与当前分组密码的重点研究方向。
中图分类号:O17文献标识码:A0 引言1976年“密码学新方向”的发表和1977年美国数据加密标准DES的颁布实施标志着现代密码学的诞生。
此后实用密码体制的研究基本上沿着两个方向进行,即以RSA为代表的公开密钥密码体制和以DES为代表的秘密密钥分组密码体制。
一个好的分组密码具有安全性好、效率高、便于软硬件实现及操作灵活等特点,通常是信息与网络安全中实现数据加密、消息鉴别、认证及密钥管理的核心密码算法,它在现代通信和信息安全系统领域有着普遍的应用,也是保障信息机密性和完整性的重要技术之一。
1分组密码的模型假设明文x和密文y均为二元数字(0与1)序列。
设F2是二元域,F2s表示F2上的维向量空间。
假定明文空间和密文空间均为F2m,密钥空间SK是Ft的一个子集合。
m是明文和密文的分组长度,t是密钥的长度。
一个分组密码可被定义为如下形式:定义1.1 分组密码是一种满足下列条件的映射E:SKF2m→F2m对每个k∈SK, E(k,·)是从F2m到F2m的一个置换。
2典型的分组密码算法目前,国际上公开的分组密码很多,比如AES、DES的变形(包括NewDES、多重DES、广义DES等),IDEA系列分组密码(PES、IPES、IDEA),RC系列分组密码(包括RC2、RC5、RC6),Came11ia、CAST-128、CAST-256、CS-Cipher、DEAL、FOX、Iraqi、SEED、Serpent、Skipjack、SEAL、SHARK、SQUARE、SMS4等。
可见,分组密码算法很多,我们不可能逐一介绍,下面仅介绍若干典型算法的设计思想以及目前的研究情况。
2.1DES和AESDES是1977年美国制定的数据加密标准,它是分组密码的典型代表,也是第一个被公布出来的标准算法,整体结构是16轮的Feistel结构,分组长度为64比特,密钥长度为56比特。
第一章思考题与习题1.欧阳歌谷(2021.02.01)2.何为移动通信?移动通信有哪些特点?答:移动通信是指通信的双方至少有一方在移动中(或者停留在某一非预定的位置上)进行信息传输和交换,这包括移动体(车辆、船舶、飞机和行人)和移动体之间的通信,移动体和固定点(固定无线电台和有线用户)之间的通信。
移动通信的特点:(1)无线电波传播复杂(2)移动台受到的干扰严重(3)无线电频谱资源有限(4)对移动设备的要求高(5)系统复杂3.单工通信与双工通信有何特点?各有何优缺点?答:单工通信的特点:收发信机轮流工作、设备简单、省电、只允许一方发送时另一方进行接收;优点:设备简单、省电。
缺点:通信的时间长、使用不方便。
双工通信的特点:收发信机可以同时工作、使用方便,电源的消耗大;优点:使用方便、收发信机可以同时工作。
缺点:发射机总是工作的,电源消耗大。
4.常用的移动通信系统包括哪几种类型?答:蜂窝移动通信系统,无绳电话系统,集群移动通信系统,卫星移动通信系统,无线LAN等5.移动通信系统由哪些功能实体组成?答:移动通信系统包括移动交换子系统(SS)、操作管理子系统(OMS)和基站子系统(BSS)(通常包括移动台(MS)),是一个完整的信息传输实体。
无线接口的主要功能如下:(1)用户与移动网之间的接口(Sm接口),即人机接口。
(2)移动台与基站之间的接口(Um接口)。
(3)基站与移动交换中心之间的接口(A接口)。
(4)基站控制器(BSC)与基站收发信机(BTS)之间的接口(Abis接口)。
(5)移动交换中心(MSC)与访问位置寄存器(VLR)之间的接口 (B接口)。
(6)移动交换中心(MSC)与原籍位置寄存器(HLR)之间的接口 (C接口)。
(7)原籍位置寄存器(HLR)与访问位置寄存器(VLR)之间的接口 (D接口)。
(8)移动交换中心之间的接口(E接口)。
(9)移动交换中心(MSC)与设备标志寄存器(EIR)之间的接口(F接口)。
侧信道攻击原理侧信道攻击(Side-ChannelAttack)是由安全研究者AdiShamir 发现的一种新型的安全攻击技术,它是将攻击者通过观察额外信息(侧信道)获取计算机系统或计算机网络内部数据的一种安全技术。
侧信道攻击以计算机漏洞、加密算法或者系统等为切入点,结合准确的分析方法给出解决方案,可以利用攻击者观察额外信息来获取机密信息。
侧信道攻击原理可以用一句话概括,也就是通过观察计算机系统的外部活动,破解系统内部的保密信息。
侧信道攻击有很多种类型,可以分为两类,一类是指令侧信道攻击,另一类是性能侧信道攻击。
指令侧信道攻击通过观察系统内部执行和控制的指令,进而破解机密信息。
这种攻击方式主要关注操作系统、应用软件和编译器等内部模块中指令序列的执行过程。
这种攻击事先需要获得攻击系统的完整指令集,同时要对每个指令的功能、性能和内部架构有所了解。
攻击者将分析指令序列的每一步,进而攻破系统的机密。
性能侧信道攻击通过观察系统性能状态,攻击系统中的机密信息。
攻击方式主要是利用性能指标变化来获取机密信息,如时间消耗、电压消耗、电流消耗和能量消耗等。
由于各种操作在运行时都会有一定的性能指标变化,攻击者可以基于这种变化来攻击系统中的机密信息。
为了防御侧信道攻击,必须采取一些有效的措施。
首先,应该增强对系统的攻击行为的监控,检测和及时解决可能存在的安全漏洞。
其次,应该加强加密技术的研究与实施,以确保系统的安全性能和保密性。
另外,在设计和开发系统时,也应当重视系统的安全性、可靠性和性能的设计。
再者,在开发系统的时候,应当注意避免安全上的漏洞。
最后,应该探索新的防御技术,以抵御侧信道攻击。
总之,侧信道攻击是一种新型的安全攻击技术,它在信息安全领域具有重要作用,也对系统架构和设计提出了更高的要求。
应当采取有效的措施来完善系统,确保信息安全。