当前位置:文档之家› 芯片安全性威胁

芯片安全性威胁

密码学作为信息安全理论的基石一直是学术界重要的研究内容,密码芯片是能够保存 密钥信息,执行密码算法的集成电路芯片。
密码芯片的安全性包含两方面内容:①密码算法、协议的安全性;②密码芯片实现的 安全性。对于前者,由于算法牢固的数学安全性基础,通过数学分析破解密码的方法非常 困难。但对于后者——实现于芯片中的密码算法,由于其运行时会产生功耗、电磁辐射等 旁路信息而导致算法信息泄漏,这种实现层面上的安全漏洞常被密码学安全模型忽略。
第一章 绪论
1.1武器系统级芯片面临的新挑战
信息社会的兴起,给全球带来了信息技术飞速发展的契机;信息技术的应用,引起了 人们生产、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的 进步。信息安全在信息社会中扮演着极为重要的角色,信息资产的保护显得越来越重要, 它直接关系到国家安全、企业经营和人们的日常生活。如果信息安全受到危害,将会危及 国家、军队,造成重大损失。
芯片生命周期
第2章 旁路攻击与RSA
旁路攻击是针对密码设备的攻击手段,通过观测密码芯片工作情况下泄漏的旁路信息 实现对密码算法的破解。RSA算法是公钥密码系统中最具有典型意义的方法,大多数使用 公钥密码进行加解密和数字签名的产品都应用RSA算法,进行RSA密码芯片的旁路攻击技 术研究,具有非常重要的意义。本章主要讨论旁路攻击与RSA密码算法的基本问题,为后 续的论文研究奠定基础。
电磁分析攻击可以通过测量芯片在运算期间辐射的电磁信号,可分为简单电磁分析 (SEMA)、差分电磁分析(DEMA)等形式。 4.FPGA安全性研究
对于FPGA平台上的RSA的安全性攻击目前是旁路攻击研究的新方向。 5.硬件木马
硬件木马是对集成电路安全威胁最大的手段之一。
6.国内研究 国内的ห้องสมุดไป่ตู้路攻击及防护研究开展的比较晚,20世纪90年代,我国开始关注信息电磁泄漏
防护与侦收技术,初步制订了一些标准,一些单位开始研制防泄漏发射的信息技术设备, 研究大多针对计算机及其外设展开。
1.3装备级芯片安全性研究
当前,我军武器装备中应用的IC芯片不外两种来源:一是随着进口装备一同引进的各 种国外设计和生产的IC芯片;二是国内半导体生产厂商设计或生产的IC芯片,成本非常高, 成本率低下,且高端芯片依然要依靠进口。
机密性(Confidentiality) 隐私性、匿名性、不可见性、不可区分性 认证(Authentication) 数据源、数据完整性、对等实体 不可否认性(Non-repudiation) 消息发布、消息收据 知识证明(Proof of Knowledge) 知识拥有权、知识结构
除了上述信息安全服务需求外,武器装备所面临的安全威胁其实更为广泛,讨论装备 级芯片安全需求之前,必须考虑到芯片整个生命周期的安全需求。
2.1密码学相关概念
密码学(Cryptology)是研究密码系统或
通信安全的一门科学。它主要包括两个分 支,即密码编码学(Cryptography)和密码分
明文 M
析学(Cryptanalysis)。密码编码学的主要任
加密器E
公开信道 密文C
解密器D M
务是寻求产生安全性高的有效密码算法, 满足对消息进行加密或认证的要求。密码 分析学的主要目的是研究加密消息的破译 和消息的伪造。在密码学中,“分
加密密钥 K1
发送方
破译者
解密密钥 K2
接收方
析”(Analysis)和“攻击”(Attack)这两个术语 涵义相同,论文中一般不加选择地使用。
典型的密码系统
2.2 RSA密码算法
RSA公钥系统最早是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和 Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出的,是现代密码学 发展的里程碑[12][13]。
ed+rφ(n)=1
也即
ed≡1( mod φ(n) )
数n、e和d分别称为模、加密密钥和解密密钥。
2.2.1RSA算法
令p和q是随机选取的两个大素数(大约为十进制100位或更大),n = pq,n是公开的,而p、 q是保密的。由欧拉函数φ(n) = (p-1)(q-1)可知,利用此公式的基础是知道n的因式分解。随 机选取一个数e,e为小于φ(n)且与它互素的正整数。利用辗转相除法,得到整数d和r,使
1.3.1 武器装备的安全需求 从用户的观点,当设计一套武器装备时,设计者应该对系统要提供什么样的服务非常
明确,而且对这些服务应该进行明确的说明。这样不仅能帮助设计者选择正确的密码原型 或算法,而且也能帮助实施者正确的实现协议。一些重要的安全服务包括:机密性、认证 性、不可否认性、知识证明和承诺等。
1.3.2 硬件威胁模型建立步骤
威胁模型是评估和证明一个应用系统 的安全风险的方法。威胁模型是从敌手的 角度看针对一个系统,攻击者如何来达到 它的攻击目标。
Jia Di论述了集成电路硬件威胁模型的建立 步骤,构造硬件威胁模型一般由三步组成, 如图所示,包括理解敌手的观点,确定威 胁,决定攻击。
理解敌手观念 入口 目标
确认威胁 理解电路 列举威胁 使用想定
决定攻击
列出所有可 能的攻击
集成电路硬件威胁模型建立步骤
1.3.3 装备级芯片硬件威胁模型构建
构建装备级芯片的硬件威胁模型,首 先描述集成电路芯片的生命周期。如图所 示,集成电路芯片的生命周期可分为三个 阶段:制造阶段,设计开发阶段及发行使 用阶段。与三个阶段相关实体有1.芯片持 有者,以下称为用户。安全芯片内存储的 敏感数据与用户相关。2.设计开发人员; 3.芯片发行者;4.可信第三方;5.应用软 件提供方。下面分别对这三个阶段军用器 件安全问题进行描述。
1.2国内外研究动态
1.旁路攻击 国际上对于旁路解密技术研究的主要有:①侵入式(invasive)攻击;②半侵入式(Semi-
invasive)攻击;③非侵入式(Non-invasive)攻击。 2.功耗分析攻击
功耗分析攻击在旁路攻击中占有重要的地位。通常根据对功率消耗的不同分析方法, Kocher等人[25]将功耗分析攻击分为简单功耗分析(SPA)和差分功耗分析(DPA)。 3.电磁分析攻击
相关主题