- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种抗旁路攻击自愈密码系统设计
一种抗旁路攻击的自愈密码系统设计
摘 要:
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。与已有的防御方法相比,即使部分泄露信息被攻击者获取时,该方法仍具有强壮的自愈能力和抗旁路攻击能力。
?す丶?词:旁路攻击; 密码芯片; 掩码技术; 自愈系统
?ぶ型挤掷嗪牛?TP301.6 文献标志码:A
文章编号:1001?菠B3695(2008)09?菠B2829?菠B02
Method on building self??healing cryptosystem resistant to side??channel attack
ZHANG Tao??1, FAN Ming??yu??1, ZHENG Xiu??lin??2
(1.College of Computer Science Engineering, University of Electronic Science Technology of China,
Chengdu610054, China; 2.Beijing ??Electronic?? Science Technology Institute, Beijing 100070, China)
Abstract:
Side??channel attack is a new non??invasive cryptanalysis. As for the security risk induced by side??channel attack, firstly, this paper proposed a new masking method, and restricted the side??channel measurement by inserting some measure??disabled points into the cryptographic algorithm. And then, applied a masking update technique for making the side??channel leakage invalid. Compared with previous countermeasures, this method has stronger ability of self??healing and it also resists to complex side??channel attack.
??Key words:side??channel attack; cryptographic chip; masking method; self??healing system
密码芯片的安全是一个被普遍关注的重要问题。通常情况下,密码芯片的安全性是以所使用的密码算法的复杂度来衡量。但是,最近的研究表明即使理论上安全的密码算法,也可能由于物理实现而不安全。新的安全性威胁来源于一种非破坏性的物理攻击――旁路攻击[1]。该攻击利用密码芯片运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速地破解密码系统。不同于传统的密码分析方法,旁路攻击者只需获取少量的功耗曲线,就可以在几分钟内快速破解DES密码算法[2]。更为严峻的是几乎所有的密码算法,哈希函数的物理实现都容易遭受旁路攻击[3]。??
传统的旁路攻击防御方法,如掩码、随机时延等,主要通过降低旁路泄露与秘密之间相关性来防御攻击。然而,这些防御方法仍然无法抵抗高阶旁路攻击和模板攻击[1,4];同时,在部分泄露信息被攻击者获取的条件下,密码系统将面临安全性威胁,此时密码系统的安全性很难得到保证。??
为了减少旁路泄露的安全隐患,提出一种抗旁路攻击的密码系统设计方法。该方法的基本思想是:设计一种新型掩码技术,在密码算法计算中插入测量失效点,使攻击者无法获取必需的旁路信息;另一方面,即使攻击者已经获取了部分有效信息,仍然可以通过对掩码定时更新,使得已经获取的泄露信息失效,从而防止了攻击者对密码系统的进一步威胁。与已有的防御方法相比,即使部分的泄露信息被攻击者获取时,密码系统仍具有强壮的自愈能力和抗旁路攻击能力。??
1 旁路信息泄露与防御??
为便于理解,先对旁路信息的泄露原理和目前采用的防御策略进行简单的分析。??
1.1 旁路信息的泄露模型??
文档评论(0)