一种抗旁路攻击的自愈密码系统设计.doc

上传人:吴起龙 文档编号:1592164 上传时间:2018-12-26 格式:DOC 页数:9 大小:17.88KB
返回 下载 相关 举报
一种抗旁路攻击的自愈密码系统设计.doc_第1页
第1页 / 共9页
一种抗旁路攻击的自愈密码系统设计.doc_第2页
第2页 / 共9页
一种抗旁路攻击的自愈密码系统设计.doc_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《一种抗旁路攻击的自愈密码系统设计.doc》由会员分享,可在线阅读,更多相关《一种抗旁路攻击的自愈密码系统设计.doc(9页珍藏版)》请在三一文库上搜索。

1、一种抗旁路攻击的自愈密码系统设计?丶?词:旁路攻击; 密码芯片; 掩码技术; 自愈系统 Method on building selfhealing cryptosystem resistant to sidechannel attack ZHANG Tao1, FAN Mingyu1, ZHENG Xiulin2 (1.College of Computer Science & Engineering, University of Electronic Science & Technology of China, Chengdu610054, China; 2.Beijing Electro

2、nic Science & Technology Institute, Beijing 100070, China) Abstract: Sidechannel attack is a new noninvasive cryptanalysis. As for the security risk induced by sidechannel attack, firstly, this paper proposed a new masking method, and restricted the sidechannel measurement by inserting some measured

3、isabled points into the cryptographic algorithm. And then, applied a masking update technique for making the sidechannel leakage invalid. Compared with previous countermeasures, this method has stronger ability of selfhealing and it also resists to complex sidechannel attack. Key words:sidechannel a

4、ttack; cryptographic chip; masking method; selfhealing system 密码芯片的安全是一个被普遍关注的重要问题。通常情况下,密码芯片的安全性是以所使用的密码算法的复杂度来衡量。但是,最近的研究表明即使理论上安全的密码算法,也可能由于物理实现而不安全。新的安全性威胁来源于一种非破坏性的物理攻击旁路攻击1。该攻击利用密码芯片运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速地破解密码系统。不同于传统的密码分析方法,旁路攻击者只需获取少量的功耗曲线,就可以在几分钟内快速破解DES密码算法2。更为严峻的是几乎所有的密码算法,哈希函数的

5、物理实现都容易遭受旁路攻击3。 传统的旁路攻击防御方法,如掩码、随机时延等,主要通过降低旁路泄露与秘密之间相关性来防御攻击。然而,这些防御方法仍然无法抵抗高阶旁路攻击和模板攻击1,4;同时,在部分泄露信息被攻击者获取的条件下,密码系统将面临安全性威胁,此时密码系统的安全性很难得到保证。 为了减少旁路泄露的安全隐患,提出一种抗旁路攻击的密码系统设计方法。该方法的基本思想是:设计一种新型掩码技术,在密码算法计算中插入测量失效点,使攻击者无法获取必需的旁路信息;另一方面,即使攻击者已经获取了部分有效信息,仍然可以通过对掩码定时更新,使得已经获取的泄露信息失效,从而防止了攻击者对密码系统的进一步威胁。

6、与已有的防御方法相比,即使部分的泄露信息被攻击者获取时,密码系统仍具有强壮的自愈能力和抗旁路攻击能力。 1 旁路信息泄露与防御 为便于理解,先对旁路信息的泄露原理和目前采用的防御策略进行简单的分析。 1.1 旁路信息的泄露模型 旁路攻击是一种非破坏性的物理攻击方法,其原理是利用密码芯片运算时的各种旁路信息来破解密码系统,旁路信息的泄露如图1所示。 为了描述物理设备的旁路信息泄露,Micali等人5首先提出了一种基于图灵机的抽象模型。该模型包括一台抽象的虚拟图灵机A和一台物理图灵机P,这两者之间的相互关系如式(1)所示。 P=(L(),A)(1) 其中:L(?)为抽象的泄露函数。图灵机A在运行时

7、的状态集为 state=(S1,S2,Sm)(2) 攻击者根据状态state确定对应的泄露信息为 L=(l1,l2,lm)(3) 攻击者通过旁路泄露L的信息,结合统计分析方法破解密码系统。? 1.2 防御技术 为了防御旁路攻击,通常采用的防御原理是降低泄露信息与密钥之间的相关性。目前采用的主要防御策略可以分为以下三类: a)减少泄露强度的防御方法。这类方法主要采用泄露安全电子元器件构建密码系统,如动态差分逻辑(dynamic differential logic)电路,使得芯片在运算过程中的泄露信息不会随着状态变化而表现出差异性。 b)降低统计相关性的防御方法。主要在密码芯片的电路实现上增加噪

8、声信号,或者插入随机扰乱码(random mask)。 c)限制旁路信号检测的保护方法。在密码芯片上增加额外的信号监测电路,防止攻击者对信号进行检测和监听。 已有的防御方法主要是采用专用的抗泄露芯片或增加安全保护电路来实现对信息泄露的防御,密码系统的整体开销较大。本文提出一种新型掩码技术,在现有的CMOS器件基础上,仅需要在设计上进行少量的改进就可以有效地防御信息泄露。 2 新型掩码技术及安全性分析 2.1 防御原理 新型掩码的防御原理主要是在密码算法的运算过程中插入一个或多个测量失效点,使得攻击者无法对该点的旁路泄露信息进行采样分析。 为便于说明,在给出测量失效点定义前,先对Micali关于

9、旁路泄露的一般性原理5进行说明。 公理1 计算并且只有计算才会泄露旁路信息。 公理1给出了旁路泄露产生的条件,在其基础上给出测量失效点的定义如下: 定义1 对于密钥相关状态集合R=r1,r2,rn,测量失效点是指集合R中不存在或不参与运算的密钥相关状态,该状态不会泄露任何旁路信息。 例如,在密码芯片运算过程中,攻击者通过分析密码算法的实现,确定了需要采样的相关状态集: R=明文P,密钥key,掩码1,掩码2 攻击者必须获取集合R中全部四个相关状态的采样信息才能进行统计分析。假设掩码1不参与计算,由公理1可知该状态不会泄露信息,攻击者即使获取了其余三个状态的信息也无法进行统计分析。 2.2 设计

10、方法 将密码算法的执行过程划分为两个不同的阶段,即密码设备的初始化阶段和密码算法的运算阶段。 1)在初始化阶段 通过固定掩码对原始的密钥信息进行掩盖,生成安全性较高的掩码密钥,避免秘密信息泄露。掩码密钥的生成算法如算法1所示。 算法1 掩码密钥的生成算法 输入:原始密钥Key,固定掩码向量Fix_mask 输出:掩码密钥FKey,修正参数FR a)产生p个固定掩码:Fix_mask=f1, f2, , fp; b)计算掩码密钥:FKey=f1Key; c)计算修正参数:FR=f1f2?荨?fp; d)掩码密钥替换:FKey,FR代替原始密钥Key和固定掩码Fix_mask参与密码算法执行。 由

11、算法1的第4步可知,使用掩码密钥F Key代替原始密钥Key参与计算,保证了原始密钥的安全性。由于固定掩码Fix_mask的引入,对密码算法的最后计算结果会产生影响,需要计算修正参数FR,并且在密码算法结束前对结果进行修正。 2)运算阶段 采用插入测量失效点的办法,确保攻击者无法获取全部相关状态的采样信息。测量失效点的产生方法如算法2所示。 算法2 测量失效点的产生算法 输入:修正参数FR,随机掩码向量Rand_mask 输出:输出失效点Inv a)产生q个随机掩码:Rand_mask=r1,r2,rq b)计算新随机掩码:Rand_mask=r?1,r?q r?1=FRr1; r?2=r2;

12、r?q-1=rq-1; r?q=r1r2r3?荨?rq-1; c)掩码密钥异或计算: m=FKey?莳?r?1; m=mr?2, m=mrq; d)更新修正参数:FR=r?1r?2?荨?r?q; e)由第c)步,确定密钥相关状态集R: R=FKey, Rand_mask, FR f)确定测量失效点: Inv=f1, fp, 不存在的运行状态S 算法2中的失效点主要由初始化阶段的固定掩码和运行阶段中不存在的运行状态S组成。 23 安全性分析 为了分析新型掩码技术的安全性,假设掩码数目p=q=2,则由算法1、2分别确定掩码密钥Fkey、修正参数FR、随机掩码r?1和r?2,如式(4): FKey=

13、f1?莳?Key, FR=f1f2, r?1=r1f1f2, r?2=r1(4) 在密码算法的运算阶段中,为了攻击原始密钥Key,攻击者需要对计算FKeyr?1r?2进行监测以确定采样点,对该计算进行分析如下: FKeyr?1r?2=f1?莳?Keyr?1r?2=Keyf2(5) 由式(5)的推导,攻击者可以确定以下状态集: T1=f1,r?1,r?2,f1r?1r?2?莳?Key; T2=f2,Keyf2(6) 在集合T1中,攻击者无法获取失效点f1的采样信息;在集合T2中,攻击者无法获取失效点f2的采样信息,并且Keyf2的状态在计算中不会出现,所以也无法采样。测量失效点使攻击者无法获取必

14、需的采样信息,从而有效地防御了高阶攻击和模板攻击。 3 掩码定时更新技术 传统的密钥保护,可以通过定期更换密钥来保证系统的安全性,然而频繁的密钥更换给密钥管理和使用带来很多不变。为此,本文在新型掩码的基础上,提出一种定时的掩码更新技术,如图2所示。 该技术只需要对固定掩码向量Fix_mask和修正参数FR进行定时更新,就可以使已有的旁路采样信息失效,从而防止了攻击者对密码系统的进一步威胁。该方法减少了频繁的密钥更换带来的不便之处;同时,即使部分的泄露信息被攻击者获得,也可以通过定时掩码更新来重建系统安全性,因此,密码系统具有较强的自愈能力。 4 结束语 旁路信息泄露引发的安全性问题已经对安全芯片的设计、生产提出了新的要求。本文提出的新型掩码技术以及掩码的定时更新技术为构建抗旁路攻击的安全密码芯片提供了一种有效而安全的防御方法。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1