中文 英语
18lickc新利
的意见

使用侧通道攻击绕过加密

通过间接手段攻击密码学的简史。

受欢迎程度

使用加密密钥实现健壮加密/解密算法的设备和系统在历史上被认为是安全的。然而,有一类攻击只是简单地忽略了密码系统的数学属性,而是专注于它在硬件中的物理实现。

此向量称为侧通道攻击,通常称为SCA。简单地说,侧通道攻击在设备执行加密操作时监视功耗和电磁发射。侧面通道攻击的早期例子包括无意中发现131-B2的电磁脉冲,以及故意监控埃及驻伦敦大使馆的转子密码机发出的咔哒声。

131-B2加密电传终端机
贝尔电话131-B2是美国陆军和海军在二战期间用于安全传输战时通信的绝密加密电传终端。就像Yossi Oren简氏情报评论注意到,131-B2设备所使用的加密方案,即一次性加密板,至少在理论上是完全不可破译的。然而,1943年,一名研究人员观察到,每当处理一个字母时,该设备就会发射出高能电磁脉冲。有了天线和放大器,脉冲可以在80英尺外被监测和解码。

转子密码机
另一个早期的侧通道攻击发生在1965年,当时英国军情五处试图破解埃及驻伦敦大使馆使用的密码.由于20世纪中期计算能力的限制,这项努力遭到了挫败,一位名叫p·赖特的科学家建议在埃及人使用的转子密码机附近放置一个麦克风,以监测设备产生的咔嚓声。军情五处的特工每天早上通过仔细倾听密码员重置转子时的咔嚓声,成功地推断出了机器两三个转子的核心位置。这些额外的信息大大减少了破译密码所需的计算工作量,使军情五处能够有效地监视大使馆的通信多年。

20世纪90年代及以后
现代侧信道技术是由保罗·科克(Paul Kocher)在20世纪90年代末首创的,当时这位科学家观察到密码系统的数学可以被有效地颠覆。此外,Kocher还确定针对电子设备和系统执行的SCA是非侵入性的,执行起来相对简单且成本低廉。从本质上讲,这意味着恶意行为者可以利用侧通道攻击来破坏加密系统及其所在的设备或平台。这些产品包括医疗设备、智能手机、智能卡、平板电脑、POS终端、cpu、电视、机顶盒、游戏机、汽车零部件、fpga和NFC技术。

侧通道攻击包括多种技术,包括差分功率分析(DPA)简单功率分析(SPA)简单电磁分析(SEMA)差分电磁分析(DEMA)相关功率分析(CPA)而且相关电磁分析(CEMA).需要注意的是,所有物理电子系统都会通过波动的功耗和电磁发射水平泄露有关计算内部过程的信息。因此,SCA对策(包括减少泄漏、引入噪声、混淆和合并随机性)对于确保敏感密钥和数据的保护至关重要。

SCA对策:抗dpa内核
在之前的《半导体工程》博客文章中关于侧通道攻击,我们描述了公司如何使用抗dpa软件库.在本文中,我们将以的形式简要介绍抗侧信道硬件抗dpa硬件核心(DPARC)

这样的核心——具有具有集成对抗措施的密码加速器——应该针对性能、区域和安全应用进行优化。此外,抗dpa核心应该围绕业界公认的密码(如AES、SHA-256、RSA和ECC)的优化实现来构建。这些对策应广泛设计和测试,以抑制高达100M迹线的泄漏。这种设计将显示出强大的DPA阻力,要求对手从数十亿次操作中收集和分析功率或EM数据,才能成功地通过侧通道提取秘密密钥材料。

DPARC还应该支持广泛的行业标准加密算法,随机数生成器,如AES, TDES, SHA-2, HMAC SHA-2, RSA, ECC, ChaCha20和模式,包括电子代码本(ECB),密码块链(CBC),计数器模式(CTR), Galois计数器模式(GCM)和带有密码块链-消息验证码(CCM)的计数器模式。也许最重要的是,抗dpa核心应该可以移植到任何FPGA或ASIC技术,预认证和预验证可以通过避免耗时的验证周期帮助客户加快上市时间。

总之,SCA可以通过一层通过硬件(抗dpa核心)、软件(抗dpa库)或两者实现的侧通道对抗措施有效地阻止。实施对策后,系统应仔细评估与一个测试矢量泄漏评估(TVLA)平台确认敏感侧通道泄漏停止。



留下回复


(注:此名称将公开显示)

Baidu