量子密钥分发模块评估中的攻击潜力计算指南、AVA攻击潜力计算的评级示例、 阈值集合.pdfVIP

量子密钥分发模块评估中的攻击潜力计算指南、AVA攻击潜力计算的评级示例、 阈值集合.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

GB/TXXXXX.2—202X/ISO/IEC23837-2:2023

A

A

附录A

(资料性)

量子密钥分发模块评估中的攻击潜力计算指南

A.1概述

GB/T30270-2024规定的方法为QKD模块中传统网络部件和量子光学部件的脆弱性分析奠定了基础。

针对QKD模块的评估,宜对GB/T30270-2024中规定的一般性脆弱性分析方法进行细化或适应性调整,重

点涉及攻击潜力计算相关的要素及各要素对应的评级规则。

本附录给出了QKD模块攻击潜力计算的方法,本方法仅作为一种指导。实践中,评估机构能根据QKD

模块的特点及运行环境,选择或修改本方法,亦可采用替代性方法进行攻击潜力计算。

A.2攻击的识别和利用

A.2.1概述

在QKD模块的潜在攻击分析中,建议通过划分识别和利用两个独立阶段,开展攻击潜力计算以实现

脆弱性分析。识别阶段旨在发现并论证针对TOE的攻击路径,输出可辅助利用阶段实施漏洞攻击的知识、

脚本或工具。这种阶段划分能有效模拟QKD模块的真实攻击场景,并为评估者开展脆弱性分析及穿透性

测试提供方法优势。需要特别说明的是,尽管两阶段共同构成完整的攻击链,但其在逻辑上可能并不相

互独立,并在某些情况下,攻击的执行可能不需要识别阶段,例如针对PIN验证程序的离线字典攻击。

该特性宜在攻击潜力估计中予以考量。

在分析利用脆弱性所需的攻击潜力时,采用共性因素对两个阶段进行表征,包括耗用时间、专业技

能、TOE知识、机会窗口和设备(实施攻击所需设备)。这些因素说明详见A.3,参考了GB/T30270-2024

中的描述,并强化了QKD模块特点的考量。A.4则描述了因素评分与攻击潜力计算的方法。具体而言,攻

击潜力计算是通过独立评定各攻击路径在两阶段相关因素的得分,经加和运算获取攻击路径的综合评分。

评估者最终能依据预期EAL(或更具体地参照AVA_VAN中的目标保障组件),选取所有攻击路径中的最小

综合评分作为决策依据。

注:若某攻击路径没有预期的识别阶段,则该阶段的个因素评分可赋值为0,用于计算攻击潜力。

A.2.2攻击识别

攻击识别指为构建攻击方案并论证其可成功作用于TOE所投入的工作量(包括搭建必要的测试设备)。

攻击可行性论证宜考虑实验室成果扩展为有效攻击的实际难度。若已明确攻击方案能实际获取对TOE资

产的访问,且完整攻击链具备可实施性,则无需进行全量实验。攻击识别的潜在输出可能是分步描述攻

击实施流程的脚本。该脚本将应用于后续利用阶段。攻击识别过程具有迭代特性,某潜在脆弱性的识别

可能引发其他需深入研究的风险领域。

A.2.3攻击利用

假设攻击利用阶段的不同攻击者(与识别阶段的攻击者不同)将基于识别阶段输出的分析技术(以

脚本或指令集的形式),在TOE目标运行环境中对另一实例执行真实攻击。此类脚本被认定为利用阶段

的必要设备、最优设置或参数,如在分析中使用的数学技术。这意味着,利用阶段在耗用时间、专业技

能和TOE知识的评分有时会低于识别阶段,或部分因素在利用阶段无需评分,详见A.4。

示例1:若识别阶段提供的工具能便捷获取且支持最优参数的配置,则利用阶段的攻击者无需额外开发同类工具并

重复尝试获取有效参数。

77

GB/TXXXXX.2—202X/ISO/IEC23837-2:2023

示例2:若利用阶段能直接使用QKD的量子源或探测器硬件/固件的逆向工程所输出的设计知识来实施攻击,且无需

二次开发,则攻击者的TOE知识的评为0,以体现所需知识已脚本化的事实。

评估

文档评论(0)

雄霸天下 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档