0900723旁信道攻发布十年及其对密码模块安全测试的影响.docVIP

0900723旁信道攻发布十年及其对密码模块安全测试的影响.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
旁信道攻击:发布十年及其对密码模块安全性测试的影响 本论文所进行的研究工作由国家自然科学基金资助,授予60273027 周永彬,冯登国 译者注:冯登国(FENGDengguo,1965.5~),现为中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,国家计算机网络入侵防范中心主任,国家信息化专家咨询委员会委员。目前从事信息与网络安全方面的研究与开发工作。1995年6月获通信与信息系统专业博士学位,博士论文获首届全国优秀博士学位论文,1995年9月进入中国科学院研究生院博士后流动站工作,1997年11月入选中国科学院“百人计划”。 在《Theoretical Computer Science》、《IEEE on Information Theory》等核心刊物和Springer-Verlag出版社出版的LNCS系列重要会议文集上发表学术论文150多篇,出版著作20多部。2000 年、2005年两次获国家科技进步奖二等奖,1999年获中国科学院科技进步奖一等奖,2005年获北京市科学技术奖一等奖,2006年获国家密码科技进步奖一等奖。曾获得中国科学院十大杰出优秀青年、国家重点实验室计划先进个人、中国科学院青年科学家奖、国家杰出青年科学基金等多项荣誉。 国家信息安全重点实验室,中国科学院软件研究所,北京,10080,中国 {zyb,feng}@ 摘要 旁信道攻击Side-Channel Attacks容易上手,只要对加密实施cryptographic implementations猛加攻击,其矛头遍及基本单元primitive 译者注:primitive译作基本单元。在本文语境下是指最基本的密码运算基础单位,也常指机器指令的最低一级或语言翻译的最低的单位。、协议、模块、设备,直至系统。旁信道攻击对密码模块的安全构成严重威胁。因此,需要对加密实施抵御旁信道攻击的能力进行评估,考虑不同对策。本文通盘考量旁信道攻击的方法、技术、破坏性、防御对策及其可行性和适用范围。最后,对采用物理安全性测试的必要与可行、以及评估FIPS140-3标准的发展态势作一番探究 译者注:primitive译作基本单元。在本文语境下是指最基本的密码运算基础单位,也常指机器指令的最低一级或语言翻译的最低的单位。 关键词:信息安全,旁信道攻击,密码模块,安全性测试,FIPS 140 引论 计算和通信系统重视安全由来已久,并专注于实质性研究。加密算法cryptographic algorithms 译者注:cryptographic algorithms除了特“指加密算法”,还能泛指“加密规则体系”。,包括对称密码symmetric ciphers、公钥密码public-key ciphers、Hash函数等,它形成一组基本单元primitives,被当成积木building blocks用来构建符合各特定目标的安全机制 A. J. Menezes, P. C. Oorschot, S. A. Vanstone. Handbood of applied cryptography(5th edition). CRC Press, 2001.[115]。譬如网络安全协议(如SSH 译者注:SSH的英文全称是Secure SHell。SSH可以把所有传输的数据进行加密,防止DNS和IP欺骗。为ftp、pop、甚至ppp提供一个安全的“通道”。从客户端来看,SSH提供两种级别的安全验证。第一种级别(基于口令的安全验证)只要知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击;第二种级别(基于密匙的安全验证)需要依靠密匙,也就是必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。 如果要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后, 先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致, 服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。 客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。 、TLS 译者注:cryptographic algorithms除了特“指加密算法”,还能泛指“加密规则体系”。 A. J. Menezes, P. C. Oorschot, S. A. Vanstone. Handbood of applied cryptography(5th edition). CRC Press, 2001.

文档评论(0)

diliao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档