网站大量收购独家精品文档,联系QQ:2885784924

关于侧信道攻击及其对策的一点探讨_刘洋.pdf

关于侧信道攻击及其对策的一点探讨_刘洋.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
关于侧信道攻击及其对策的一点探讨_刘洋

关于侧信道攻击 及其对策的一点探讨 刘洋 联通系统集成有限公司信息安全中心 摘 要:侧信道攻击是针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的信息泄露而进行攻击的方法。这类 新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。首先对侧信道攻击作简要介绍, 然后探讨最新的侧信道攻击方式以及相应的一些对策。 关键词:侧信道攻击 能量分析攻击 时间攻击 隐藏对策 第二次世界大战期间,一位名为BellTelephone的研究人 一、概述 员发现他们的密文设备正通过电磁发射泄露明文消息。 智能卡在当今社会中是一种极为普及的密码设备,拥 Bell确认了这一威胁后,被委任去修改设备以达到更安全 有强大的认证与存储重要信息的功能。智能卡的主要优势 的级别。Bell提出了一个新的方案,努力将泄露降到一个 在于能够把内部数据如密钥,在内部处理,仅把处理结果 合理的程度,但是因为他们的解决方案没有意识到实际信 公开。但是,在使用输入信息和密钥所进行的处理过程 息的完整性,因此这个方案实际上没有多大用处。 中,智能卡会产生诸如能量消耗或者电磁散射之类的信息 在世界大战结束后这些攻击也消失了,直到1951年 泄漏,基于此,最近出现了一些新的攻击手段,攻击者有 CIA在同样的设备上发现了这些攻击。从那时起,NSA开 可能利用它们获取保存在智能卡内部的数据,如侧信道攻 始检测他们的加密设备并且发现那些设备对于侧信道攻击 击。当然,侧信道攻击并不仅限于智能卡。 是不堪一击的。1950年代中后期,英国的MI5(British Counter- intelligence)和 侧信道攻击(SideChannelAttack,SCA)是针对电 子设备在运行过程中的时间消耗、功率消耗或电磁辐射之 破坏各种各样的机制。他们基于设置的旋转器(Rotor)发出 类的信息泄露而进行攻击的方法。这类新型攻击的有效性 的声音来破坏Hagelin密码设备,注意到在线上有弱的第 远高于密码分析的数学方法,因此给密码设备带来了严重 二个信息通常是明文这个现象,并以此来攻击法国高级大 的威胁,对于侧信道攻击的防范也变得越来越重要。现在 使的密文。有意思的是,这些攻击在1980年代被公开出 人们开始逐渐重视对侧信道攻击的研究,由此产生了大量 来。首先,Wim vanEck陈述了基于计算机显示屏的电磁 [1-3] 泄露而发现显示屏的图像这种方式的攻击,此现象得到了 的关于侧信道攻击及其对策的探讨 。 大众的广泛关注。两年后,MI5曾经的办公人员发表了他 二、侧信道攻击 的自传,由于与保卫国家相关,这本自传十分畅销,在自 关于任何侧信道攻击的基本前提是,输入的不同将会 传中,他描述了怎样使用侧信道攻击破坏密码系统。 导致轻微的实际输出的不同。因此,如果可以观察到关于输 然而,直到1996年才有第一篇关于侧信道攻击的文 入和实际泄露之间的联系,就有可能确定部分秘密信息。 章出现在密码学领域。 (一)侧信道攻击的历史发现 Kocher在1996年发表的文章中介绍的攻击方式是时 [5] 关于侧信道攻击的文章在1996年才出现,但侧信道 间攻击 ,开创了密码学研究的新领域。从那时起,侧信 攻击本身的历史却长的多。在第二次世界大战期间,侧信 道攻击就变成了

文档评论(0)

hhuiws1482 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5024214302000003

1亿VIP精品文档

相关文档