旁路信息分级泄露模型与安全性分析.docVIP

旁路信息分级泄露模型与安全性分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
旁路信息分级泄露模型与安全性分析

旁路信息分级泄露模型与安全性分析   摘要:旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。   关键词:密码芯片; 旁路攻击; 分级泄漏模型   中图分类号:TP301.6   文献标志码:A   文章编号:1001-3695(2008)06-1799-03      加密芯片以其良好的封闭性能,具有软件和电路板级加密方式不可比拟的优势,而广泛应用于各种类型的密码系统中。传统意义上,加密芯片的安全性取决于其所采用的加密算法、认证方式以及工作协议的安全性,其安全性分析也往往是就以上几点进行的。但是,一个实用的密码芯片的安全性不仅仅与密码算法的设计有关,还涉及到程序实现和硬件设计等多个方面。最近的研究表明,密码芯片在计算过程中会泄露出各种与其运算相关的旁路信息,如执行时间、功耗、电磁辐射等[1~3]。攻击者通过收集这些信息,结合统计分析方法就能快速地破解密码系统。旁路攻击的提出对密码芯片的安全性已经构成了严峻的威胁,使得对密码芯片抗旁路攻击的安全设计研究成为当前的热点。      ??1信息泄露与旁路攻击      ?ヅ月沸畔⑿孤毒哂卸嘌?化的特点,从信息泄露一般性出发,提出一种分级泄露模型并给出其形式化描述。在此基础上,给出旁路攻击模型的形式化描述。   ??1.1分级泄露模型   ?ヅ月沸畔⑹侵该苈胄酒?在运算过程中泄露的各种信息,如执行时间、功耗、电磁辐射等信息。   ?ノ?了分析旁路信息的特征,Macali等人首先提出了物理信息泄露模型[4]:      其中:P表示一台物理图灵机;A为与之对应的虚拟图灵机;旁路信息泄露函数L将这部分联系起来。在Macali模型的基础上,Standaert等人给出了更直观的描述,将泄露信息与电路、信号等物理实现关联起来[5]。为了全面理解旁路信息,本文将算法级的泄露考虑进来,提出一种分级泄露模型,如图1所示。该泄露模型将旁路信息分为三个抽象级别,即算法级泄露L(A)、指令级泄露L(O)和门级泄露L(G)。为了描述不同级别泄露信息之间的相互关系,本文采用BNF的形式化描述方法[6]。首先对使用的符号系统进行说明如表1所示。      其中:参数Si、Qj、Gk和∑分别表示图灵机的相关运行状态、操作指令、门电路和电路中所有的信号集合。   ?ネü?对泄露信息的形式化描述,本文从一般性的角度对不同类型的信息泄漏及其防御方法进行分析比较。   ??1.2旁路攻击模型   ?ヅ月饭セ魇且恢址侨肭质降拿苈敕治龇椒ā9セ髡咄ü?收集密码芯片运算过程中的各种泄露信息,利用统计分析方法快速破解密码系统。旁路攻击过程可以分为两个阶段,即信号采集阶段和旁路分析阶段。   ?ゼ偕?fK为与密钥K相关的加密原语,(fK,L)为加密原语所对应的物理实现(fK,L)在信号采集阶段,建立相应的采样信号集合。在分析阶段,利用统计方法从泄露信息中分析出密钥信息,常用的统计方法包括假设检验、贝叶斯分类。      ?ジ猛臣剖笛榈氖奔涓丛有晕?τ=τp+τc,旁路信息采样次数为q=qp+qc。其中:τp、τc、qp、qc分别对应于信号采集阶段和分析阶段的时间和旁路信息采样次数。      ??2分级防御策略      ?ヅ月饭セ鞯姆烙?策略沿着两条不同线索:a),减少密码芯片的泄露信号强度,使得攻击者无法获取有效的泄漏信息;b)降低泄漏信息与内部运算的相关性。   ?ソ岷戏旨缎孤赌P停?下面从三个方面对防御策略进行分析。      其中:集合R包含了所有与密钥K运算相关的状态,而集合N包含所有与密钥运算无关的状态。   ?ッ茉肯喙丶?R包含n个状态时,攻击者需要对这n个点的泄漏信息进行采样,并建立泄漏信号脚本leak={l1,l2,…,ln}。算法级防御的基本思想是使攻击者无法准确地获取集合R所对应的泄漏信息leak。因此,可以通过在算法中插入随机的时延,使得密钥相关状态在运行时间上不确定,进而使得攻击者无法准确地获取集合R的泄漏信息。   ??2)指令级防御   ?ゲ煌?的指令在计算时具有不同的泄露特征,如功耗、执行时间等。由于指令的执行与密钥的选择紧密相关,因此攻击者只需要能区分不同的指令就能推测出密钥。对于算法A,其密钥K与指令泄露信息之间的关系如(5)所示:      ?ゼ虻ヅ月饭セ髡?是利用了指令泄露特征的不同对密码系统进行攻击。例如ECC密码算法的加法与倍乘运算,RSA密码算法的乘法和

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档