侧信道攻击

1、概念

侧信道信息一般分成:声音、温度、功耗、电磁、色彩、等,在加密硬件进行加密的时候,上述的信息只是加密过程中附带产生的物理量,这列物理量不会对加密提供任何好处,攻击利用收集到的这些物理信息,通过结合统计学手段,或者其他算法揭秘硬件上使用的秘钥。这些利用物理量达到破解秘钥的方法就叫做侧信道攻击。  

侧信道和主信道是相对的,加密信息通过主信道进行传输,密码设备进行处理时会通过侧信道哦泄露一定的功耗、电磁、热量、声音、色彩等信息。泄露的这些信息随着这些设备处理数据以及操作不同会有差异。攻击者分析这种差异性来获得设备的秘钥等敏感信息。本质上利用设备能量消耗的数据依赖型和操作依赖性。

2、现状

最长使用的是功耗侧信道攻击,功耗信息中存储的信息较多,硬件进行加密的时候,会产生一定的功耗,加密过程中功耗信息是连续的,对于友好的加密硬件可以看清楚加密的过程。

电磁侧信道攻击,利用芯片执行加密时产生的电磁信息进行秘钥破解,这种攻击方式允许攻击者在相对较远的地方发起攻击,

3、深度学习和侧信道攻击结合加速了攻击效率。

4、局限性

    干扰源,接受信号会有噪音干扰,造成数据脏

     速度慢,每次传输一个字符,大量的文件传授增加了不确定性

   侧信道分析对象分成两种,分别是无保护的密码算法/ 模块应用 和  保护的密码算法/模块应用 

 5、攻击类型

    攻击类型可以分成两种, 分别是 入侵式攻击和非入侵式攻击.

    错误攻击:考虑篡改设备上的密码系统,观察密码设备的一些错误操作,期望从错误行为的结果中推导出秘密参数。

    时间攻击:利用密码系统的密钥与运行时间的关系来进行攻击的方法,与其它侧信道攻击相比,这种攻击方法几乎不需要什么特殊设备。

    能量攻击:通过分析密码设备的能量消耗获得其密钥。常见的有SPA和DPA等攻击方式。

    电磁攻击:通过高精度电磁探头多次采集目标产品工作时电磁辐射强度变化,再辅助以信号处理方式重建信号,利用DPA思想推演目标产品的密钥。

    计时攻击:利用密码芯片执行密码算法得运行时间信息

    声音攻击:收集密码芯片计算时的声波信息

    碰撞攻击:

6、防御方法

    防御对策的核心就是减弱甚至消除这种侧信息与密钥之间的直接依赖性,常见防御对策可以分为掩码对策和隐藏对策两种。掩码对策借助秘密共享和多方安全计算,通过引入随机数将密钥分解为多个分组来消除侧信息与密钥的依赖性来增强抵抗侧信道攻击的能力;隐藏对策采用平均化“0”和“1”对应侧信息的差别来降低通过侧信息区分对应数据的可能性,即降低数据的可区分度来抵抗侧信道攻击。此外,通过在密码实现中插入随机伪操作或者增加噪声,能够将有用信息“淹没”在噪声中,从而提高密码实现的实际安全性。

7、信息恢复
基于功率分析的侧信道攻击的信息恢复,主要有简单功率攻击、差分功率攻击、相关功率分析等。

    1. 简单功率攻击(SPA)
      对设备随时间消耗的电流的曲线进行目视检查。当设备执行不同的操作时,会发生功耗变化。例如,由微处理器执行的不同指令将具有不同的功耗曲线。因此,在使用DES加密的智能卡的电源跟踪中,可以清楚地看到十六次迭代的波形。类似地,RSA实现中的平方和乘法运算也很容易辨别出来,这使得黑客能够计算出密钥。即使功耗变化幅度很小,标准数字示波器也是可以很容易地显示数据引起的变化。内置于示波器中的频率滤波器和平衡电路通常可以用于滤除高频分量。
      DES十六次迭代的波形

    2. 差分功率攻击(DPA)
      对密码系统的功耗测量使用统计分析方法,攻击利用在使用密钥执行操作时使用微处理器或其他硬件的不同功耗。DPA攻击具有信号处理的纠错属性,可以从包含过多噪声的测量中提取秘密,以便使用简单的功率分析进行分析。具体说,我们要使用已知的明文或者密文对加密算法的一个步骤进行匹配(也可以说成只针对一个步骤的密钥的爆破),因此即使泄露较小,也可以有效识别,有天然的对噪音的过滤,缺点是需要的能量轨迹很多(DPA的基本想法就是,通过大量的能量轨迹计算能量轨迹和数据的依赖性)。使用DPA,攻击者可以通过分析易受攻击的智能卡或其他设备执行的多个加密操作的功耗测量来获得密钥。
      差分功率攻击示例

    3. 相关功率分析(CPA)
      也是一种统计类型的攻击,并使用Pearson相关系数来关联数据。 CPA是最新的,与其他算法(如DPA)相比,它具有许多优点,例如需要更少的功率跟踪。Pearson相关系数是介于-1和1之间的值。如果该值为1,则意味着比较的两个数据集(假设功耗值和实际功耗值)具有最佳相关性。如果为0则表示根本没有相关性。由于这里用于找到相关系数的两个数据集是假设的功耗数据和实际功耗数据,因此相关系数描述了它们的相关程度。因此,当使用正确的密钥计算样本的假设功耗值时,将获得最大相关系数。相关功率分析包括获取能量轨迹、生成能量模型、比较两个能量轨迹三个过程。

参考文献:

https://blog.csdn.net/weixin_44517247/

Study of Deep Learning Techniques for Side-Channel Analysis

posted @ 2021-02-20 15:07  疏桐  阅读(2362)  评论(1编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();