面向密码芯片的旁路攻击关键技术研究

面向密码芯片的旁路攻击关键技术研究

论文摘要

传统意义上,密码芯片的安全性由所采用的密码算法、认证方式以及安全协议的数学复杂度决定。然而,对于一个实用性的密码系统(如智能卡密码系统),其安全性不仅与采用的密码算法相关,而且还涉及到程序实现和硬件设计等方面。最新的研究表明:即使密码算法在理论上是安全的,也可能由于不恰当的物理实现而不安全。这一现象可以用“短板效应”来解释,即密码系统的安全性由系统中最弱的组成部件决定。旁路攻击是一种新型密码分析方法,其突破了传统密码分析的思维模式,利用密码芯片运算过程中泄露的各种物理信息(如功耗、电磁辐射、声音、可见光等)破解密码系统。与传统的密码分析方法相比,旁路攻击技术具有较小的密钥搜索空间和较好的分析效率。本文以密码芯片为研究对象,以旁路攻击技术的发展和应用为线索,开展了旁路攻击关键技术的研究。研究工作侧重于密码芯片抗旁路攻击的防御方法和应用技术,研究内容涉及以下四个不同的方面:旁路攻击的仿真技术、密码算法(ECC、AES)抗旁路攻击的防御方法、旁路攻击的应用以及旁路泄露的安全风险评估。研究工作取得了以下成果:(?)提出一种旁路攻击仿真环境的设计方案:该方案采用软/硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,采用构件技术建立旁路攻击仿真环境。该方案的优势在于密码芯片存在的SCA弱点能在设计阶段被检测出来;与现有的PINPAS仿真工具相比,该方案具有灵活、高效的特点。(?)提出两种抗旁路攻击的椭圆曲线快速算法:从安全性和实用性出发,分别提出两种抗能量攻击的椭圆曲线快速算法:RWNAF算法和FWNAF算法。这两种算法通过对预计算表的优化处理来提高运算速度,并采用随机扰乱码来防御多种攻击,包括SPA、DPA、RPA和ZPA。(?)提出一种门限泄露的AES算法抗旁路攻击设计方案:首先,提出一种基于(t,n)门限的SCA防御模型,并通过信息熵理论证明该模型的安全性;在该模型基础上,结合AES算法的安全实现,设计出一种两阶段掩码的旁路攻击防御新方法。与已有的防御方法相比,该方法能同时防御高阶旁路攻击和模板攻击。(?)提出了一种基于生物密钥系统的应用案例:不同于已有的研究工作,该文将旁路攻击的应用拓展到生物密钥系统,指出生物模板信息也会由于旁路泄漏效应而不安全。以击键特征的生物密钥系统为例,通过差分能量攻击对击键特征进行分析,仿真结果表明少量的功耗泄漏(约100条功耗曲线)就可以破解生物模板的描述符信息。(?)建立了一种旁路攻击的安全风险量化评估模型:提出一种旁路攻击风险量化评估模型SCREM(Side-Channel Risk Evaluation Modal)。该模型利用互信息作为安全风险的度量指标,采用模糊综合分析方法对多种旁路泄露引发的安全风险进行量化评估。同时从降低安全风险的角度,将互信息博弈理论引入攻防双方的决策过程,并给出博弈双方的优化策略选择方法和Nash均衡下互信息收益的计算方法。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 课题的研究背景和意义
  • 1.1.1 信息安全与密码芯片
  • 1.1.2 密码芯片面临的安全挑战
  • 1.1.3 课题的研究意义
  • 1.2 国内外相关问题研究现状
  • 1.2.1 旁路攻击的测试与仿真技术研究现状
  • 1.2.2 密码芯片抗旁路攻击的安全设计研究现状
  • 1.2.3 旁路攻击的应用发展现状
  • 1.2.4 旁路攻击的安全风险评估技术研究现状
  • 1.3 存在的问题与研究思路
  • 1.3.1 存在的问题
  • 1.3.2 研究思路
  • 1.4 论文的组织结构
  • 第二章 旁路攻击的理论基础
  • 2.1 信息论基本原理
  • 2.1.1 信息熵的定义与性质
  • 2.1.1.1 信息熵的定义
  • 2.1.1.2 信息熵的性质
  • 2.1.2 互信息的定义与性质
  • 2.1.2.1 互信息的定义
  • 2.1.2.2 互信息的性质
  • 2.2 旁路信息泄露与攻击原理
  • 2.2.1 旁路信息泄露模型
  • 2.2.2 旁路攻击原理
  • 2.2.3 统计攻击方法
  • 2.3 信息论与旁路攻击
  • 2.4 本章小结
  • 第三章 旁路攻击的测试方法与仿真实现
  • 3.1 旁路攻击测试方法
  • 3.1.1 芯片生产后期的旁路攻击测试方法
  • 3.1.1.1 旁路攻击分析流程
  • 3.1.1.2 存在的主要问题
  • 3.1.2 芯片设计阶段的旁路攻击测试方法
  • 3.2 旁路攻击仿真技术
  • 3.2.1 仿真平台的总体架构
  • 3.2.2 系统配置管理模块实现
  • 3.2.3 泄漏仿真模块实现
  • 3.2.4 策略分析模块实现
  • 3.3 案例分析
  • 3.4 本章小结
  • 第四章 椭圆曲线密码算法的旁路攻击与防御技术
  • 4.1 椭圆曲线密码算法
  • 4.1.1 椭圆曲线定义
  • 4.1.2 椭圆曲线计算
  • 4.1.3 快速算法介绍
  • 4.2 ECC密码算法的旁路攻击与防御策略分析
  • 4.2.1 ECC密码算法的旁路攻击分析
  • 4.2.2 ECC密码算法抗旁路攻击的防御策略分析
  • 4.2.3 亟需解决的问题
  • 4.3 ECC密码算法抗旁路攻击的设计技术
  • 4.3.1 防御方法1:RWNAF算法
  • 4.3.1.1 防御设计思想
  • 4.3.1.2 非邻接表NAF的生成算法
  • 4.3.1.3 安全标量乘算法
  • 4.3.2 防御方法2:FWNAF算法
  • 4.3.2.1 防御设计思想
  • 4.3.2.2 抗SPA攻击的NAF产生算法
  • 4.3.2.3 抗DPA及其变种攻击的标量乘算法
  • 4.4 防御方法的安全性和性能分析
  • 4.4.1 安全性分析
  • 4.4.2 性能分析
  • 4.4.2.1 存储开销分析
  • 4.4.2.2 计算开销分析
  • 4.5 本章小结
  • 第五章 AES密码算法抗旁路攻击技术
  • 5.1 AES密码算法介绍
  • 5.2 AES密码算法的旁路攻击与防御策略分析
  • 5.2.1 AES密码算法的旁路攻击分析
  • 5.2.2 AES密码算法抗旁路攻击的防御策略分析
  • 5.2.3 亟需解决的问题
  • 5.3 基于(t,n)门限的旁路泄露防御方法
  • 5.3.1 旁路泄露分级模型
  • 5.3.2 (t,n)门限泄露模型
  • 5.3.3 两阶段掩码的防御设计
  • 5.3.4 AES密码算法的安全实现
  • 5.4 安全性分析和仿真试验
  • 5.4.1 安全性分析
  • 5.4.2 仿真实验
  • 5.5 本章小结
  • 第六章 旁路攻击技术在生物密钥系统中的拓展
  • 6.1 生物模板的安全威胁
  • 6.2 生物密钥系统
  • 6.2.1 生物密钥系统的结构
  • 6.2.2 基于击键的生物密钥系统设计
  • 6.2.2.1 击键特征的提取
  • 6.2.2.2 安全的BKS系统的设计
  • 6.3 生物模板的差分能量攻击
  • 6.3.1 差分能量攻击流程
  • 6.3.2 攻击性能分析
  • 6.4 本章小结
  • 第七章 旁路攻击的安全风险评估技术
  • 7.1 安全风险评估
  • 7.1.1 安全风险评估的基本概念
  • 7.1.2 安全风险评估的常用方法
  • 7.2 旁路泄漏的安全风险评估模型SCREM
  • 7.2.1 旁路攻击的安全风险计算
  • 7.2.2 安全风险评估模型SCREM
  • 7.3 互信息博弈模型
  • 7.3.1 旁路攻击的互信息博弈
  • 7.3.2 优化的攻防策略--Nash均衡分析
  • 7.4 案例分析与安全设计建议
  • 7.4.1 案例分析
  • 7.4.2 密码设备抗旁路攻击的安全设计建议
  • 7.5 本章小结
  • 第八章 结论
  • 8.1 全文总结
  • 8.2 下阶段研究展望
  • 致谢
  • 参考文献
  • 附录
  • 在学期间的研究成果
  • 相关论文文献

    • [1].国产密码算法在城市基础设施中的应用培训班在成都召开[J]. 中国建设信息化 2019(23)
    • [2].基于国产密码算法的应急广播大喇叭系统的开发[J]. 中国有线电视 2020(04)
    • [3].基于RFID的轻量级密码算法研究综述[J]. 科技风 2020(27)
    • [4].国产密码算法的安全、可信之路[J]. 中国建设信息化 2019(04)
    • [5].国产密码算法软件引擎的安全挑战[J]. 信息安全与通信保密 2019(11)
    • [6].适用于RFID的轻量级密码算法研究综述[J]. 计算机应用与软件 2017(01)
    • [7].我国密码算法应用情况[J]. 信息安全研究 2016(11)
    • [8].针对应用密码算法的攻击实验平台设计[J]. 丽水学院学报 2016(05)
    • [9].RSA密码算法的研究与改进[J]. 科学家 2017(14)
    • [10].推进国产密码算法应用 实现信息系统自主可控[J]. 科学家 2015(10)
    • [11].密码算法应用及国际标准化情况[J]. 金融电子化 2018(10)
    • [12].混沌密码算法及相关进展(一)[J]. 北京电子科技学院学报 2016(04)
    • [13].信息系统国产密码算法应用改造的探索与实践——以福建广播电视大学系统为例[J]. 福建广播电视大学学报 2016(01)
    • [14].密码算法实现方式对安全性的影响研究[J]. 通信技术 2016(10)
    • [15].密码算法的参数设置对网络安全运维的影响[J]. 山东电力技术 2015(10)
    • [16].改进的10轮3D密码算法的中间相遇攻击[J]. 信息工程大学学报 2013(03)
    • [17].基于动态二进制分析的密码算法识别[J]. 计算机工程 2012(17)
    • [18].一种新的密码算法设计方法[J]. 计算机科学 2010(07)
    • [19].国产密码算法在智慧社区中的应用场景广泛[J]. 中国建设信息化 2020(03)
    • [20].基于密码算法的压缩感知测量矩阵构造[J]. 安徽师范大学学报(自然科学版) 2020(01)
    • [21].众核计算平台的高吞吐率密码算法加速[J]. 计算机工程与科学 2018(04)
    • [22].“2018年密码算法学术会议”在广州成功召开[J]. 信息网络安全 2018(06)
    • [23].企业网银系统国产密码算法改造方案研究[J]. 中国新通信 2016(11)
    • [24].密码算法及其参数设置对网络安全运维的影响[J]. 电力信息与通信技术 2015(10)
    • [25].国产密码算法在电网信息安全中的应用研究[J]. 信息安全与通信保密 2015(10)
    • [26].密码算法识别技术研究[J]. 信息网络安全 2011(11)
    • [27].“密码算法”“节点通信”解读及安全保障[J]. 金融电子化 2020(04)
    • [28].密码算法芯片抗功耗攻击能力量化模型研究[J]. 湖南大学学报(自然科学版) 2010(03)
    • [29].一种基于乘积的仿射密码算法[J]. 湖北师范学院学报(自然科学版) 2015(01)
    • [30].混合密码算法在水利信息传输中的应用[J]. 信息技术 2009(06)

    标签:;  ;  ;  ;  ;  

    面向密码芯片的旁路攻击关键技术研究
    下载Doc文档

    猜你喜欢