999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

安全芯片之安全性分析﹡

2013-10-31 06:49:28
通信技術 2013年8期
關鍵詞:安全性分析

葉 賓

(保密通信重點實驗室,四川 成都 610041)

0 引言

隨著信息化飛速發展的步伐,信息安全事故的不斷爆發,推動了安全保密設備的大量普及和應用。由于安全保密設備是確保信息系統的安全,安全保密設備自身的安全就被放到了一個十分敏感和重要的位置,需要精心考慮。安全設備的安全性到底如何呢?常常看到有這樣一種現象出現,在系統的安全性更多地寄托在采用的專用安全芯片上,安全芯片安全性就成為了焦點。

安全芯片的安全性包含兩層含義:一是芯片上運行的密碼算法、協議的安全性,二是安全芯片實現的安全性。對于前者,隨著多年來密碼學的理論發展和技術進步,密碼算法和協議都具有比較牢固的數學安全性基礎,不論是對稱密碼算法還是非對稱密碼算法,其復雜度在現有計算能力下都足以抵御數學分析攻擊[1]。但是安全芯片實現的安全性方面,從許多報告、方案甚至文章中可以大量發現并不太經得起推敲,存在一些問題或漏洞,可見安全芯片本身的安全性值得深入分析和探討。

1 安全芯片面臨的威脅

安全芯片因為其特殊功能和作用,導致從誕生開始就受到高度關注并被重點研究,對其開展的攻擊新手段層出不窮,也推動了安全芯片的安全防護措施快速發展,攻與防演繹出不少跌宕起伏的故事,完全展現了魔高一尺、道高一丈的屬性。

當前,針對安全芯片的攻擊方式中常見且比較有效的大概有旁路攻擊(非入侵式攻擊,如能量攻擊、差錯導入攻擊、電磁攻擊等)、半入侵式攻擊、反向工程等。最熱門的有:

(1)能量攻擊

能量攻擊是P. Kocher1999年針對攻擊DES算法的實現引入,逐步受到重視,目前針對能量的攻擊分為簡單能量分析 (SPA,Simple Power Analysis)攻擊和差分能量分析 (DPA,Differential Power Analysis)攻擊,其理論基礎是基于圖1的模型。

圖1 旁路攻擊原理

簡單功耗分析易于實現,主要通過觀察芯片運行過程中的功耗軌跡來獲取一些與密鑰相關的有用信息,特別適合于攻擊具有分支結構的加密算法。SPA雖然受制于環境噪聲,但是它對攻擊者縮小密鑰猜測范圍很有幫助,它對未作保護的DES、AES、ECC、RSA等密碼算法實現芯片均有不同程度的攻擊能力。差分功耗分析較為復雜,它是基于大量的芯片功耗信息的統計分析方法,能夠克服SPA難以避免的測量誤差和噪聲影響,對非對稱和對稱密碼系統都有強大的攻擊能力。此外,為了挫敗一些常規的防御措施,還發展出了一些如帶相關性分析的DPA攻擊和高階DPA攻擊等更為強大的攻擊方法[2]。

(2)差錯攻擊

差錯攻擊首先通過設置外在因素和環境條件改變,比如時鐘頻率、電源電壓、以及溫度、光照、輻射等,從而導致安全芯片內部產生錯誤狀態,然后收集芯片在錯誤狀態下的信息,將其與安全芯片正常狀態下的信息相對比,就可以在一定程度上可以獲取芯片內部的敏感數據[3]。目前,通過以差錯導入攻擊來獲取密鑰已經從一種理論構想轉化為一種切實可行的方法,攻擊對象從最初的RSA等公鑰制密碼實現逐步擴展到DES和AES算法實現[2]。

(3)反向工程

反向設計傳統上被稱為“自底向上”的設計方法,也稱為逆向工程。實際上反向設計與正向設計一樣,都是IC設計的一種技術手段,通過分析別人的設計,學習別人的設計經驗和先進的設計思想用于自己的芯片設計中,這種方法特別是對于初學IC設計的人員十分有益,通過學習和研究比較成熟的電路版圖,可以迅速增加相關電路設計經驗,快速熟悉整個 IC設計流程和完善IC設計知識體系。“半導體芯片保護法案(Semiconductor Chip Protection Act of 1984)”于1984年在美國誕生,從而在法律上確定了反向工程的合法性,從此,針對各類芯片(特別是安全芯片)的反向工程開展幾乎形成了一個產業般地迅猛發展起來,技術日趨成熟,應用范圍越來越廣,也被分析破譯者常用。

目前反向工程流程如圖2所示。

圖2 反向工程流程[4]

從多個新聞及其他報道得知,目前最新的反向工程進展情況是 45納米工藝的超大規模集成電路也能夠被成功地實施反向工程。

由此可見,安全芯片所處的生態圈環境較為復雜和險惡,必須應對多種分析手段對其開展的綜合分析和破譯。

2 安全芯片的安全性措施

為了應對安全芯片所面臨的眾多安全威脅,安全芯片的設計、制造技術也得到了巨大發展,設計、制造者不斷根據新的分析破譯技術,研究出并采用一些新的安全防護措施來不斷加強自身的安全性,比較典型的措施有:

(1)分割實現

從系統安全實現角度考慮,將安全算法與參數分割成兩部分或多個部分,由芯片結合整機或其他部件共同完成加密等關鍵功能,從而降低單個部分被分析透后帶來的整體性安全威脅。

(2)抗旁路攻擊

隨著旁路攻擊技術的產生與發展,對傳統密碼芯片設計提出了嚴峻挑戰。國內外眾多大學和科研機構展開了針對旁路攻擊,尤其是功耗攻擊和防護技術的深入研究,取得了大量科研成果及發明專利。匯總起來主要包括:算法級的密碼芯片防護技術主要有掩碼技術、指令執行隨機化技術以及外部接口編碼技術等,電路級的抗功耗攻擊措施的一種防護思想是采用專門的芯片電流控制模塊或者芯片供電結構,降低芯片功耗與其所執行的密碼算法操作之間的相關性,還有一種思想是設計新型的電路邏輯和電路工作方式,從根本上去除電路工作功耗與密碼算法中間結果之間的相關性,比如基于隨機化的思想,通過在每個邏輯單元中加入隨機掩碼,使單元的瞬態功耗在統計上服從均衡分布;再如基于功耗恒定的思想,使邏輯單元在每個時鐘周期的功耗曲線形狀不隨單元邏輯值的變化而變化。這些辦法都具有比較強的針對性和作用[1-2]。

(3)抗版圖分析

通過全定制設計的方式,在版圖中加入冗余邏輯和陷阱單元,從而干擾和破壞反向工程的版圖分析;也有采用特殊涂層材料,使得化學腐蝕和剖層環節難以實現;還有采用可編程實現算法的方式,從而避免通過版圖逆向分析的方式竊取密碼算法的電路實現細節。當然,前面提到的分割實現方式,也導致反向工程無法得到算法邏輯的全部電路,從而也具有抗反向工程的能力。

從業界來看,當前攻擊手段中取得成果最多、最有效的攻擊方式是旁路功耗分析和實施反向工程,而在眾多防御手段中,由于采用可編程/可重構實現算法的方式,通過編程容易實施采用指令執行隨機化技術用于抗功耗分析,可編程/可重構的實現架構本身不包含完整的算法信息在芯片內,因此天然具有很好的抗版圖分析的能力,因此這種方式似乎成為了一種趨勢或潮流,但僅僅采用了可編程/可重構架構實現算法就果真安全了么?

3 可重構算法實現的機理與工作流程

當前業界采用可編程/可重構實現加解密算法的方式中,匯總起來主要有兩種技術路線:一是采用專用指令集的方式實現算法,核心思想的通過分析各種通用算法的特點和運算邏輯,提取其共性邏輯單元,用硬件實現這些邏輯單元,采用處理器的方式,用專用指令來調用這些特殊的運算單元,從而高效實現加解密算法;另一種方式是采用FPGA或類似于FPGA的結構或方式實現,它采用邏輯單元陣列,內部包括可配置邏輯模塊 (CLB,Configurable Logic Block)、輸出輸入模塊 (IOB,Input Output Block) 和內部連線(Interconnect)[5],FPGA 的可重構實際上是改變CLB 和IOB 的觸發器狀態。目前主流 FPGA 都采用了基于SRAM 工藝的查找表結構(也有一些FPGA 采用Flash 或者熔絲與反熔絲工藝的查找表結構,通過燒寫文件改變查找表內容的方法來實現對FPGA 的重復配置)。

可編程/可重構方式實現算法加解密的流程如圖3所示。

從分析破譯者的角度可見,專用指令處理器模式和FPGA實現模式依然存在比較明顯的薄弱環節,盡管芯片并不包含完整的算法,但是通過反向工程,可以完全獲得片內運算單元和邏輯單元的詳細信息,這種分析的工作量遠比分析破譯密碼算法本身小很多個數量級。

由于算法指令的目標碼或 FPGA的配置數據來自于片外,無論是通過設備以遠端在線方式傳達還是存儲在設備內部的存儲器內,均十分容易被在線在芯片輸入接口處采集獲得,結合芯片的反向工程獲得的電路信息,就直接獲得了算法的詳細實現細節,同樣,加密的算法參數和密鑰也能順利獲取,結合已經掌握的詳細完整的算法及實現細節,就能還原出明文的密鑰,這樣就實現了芯片的完全破譯。

圖3 可重構算法實現工作流程

為此,許多實現模式中引入了一個對稱算法作為保護算法,從而增強其安全性。具體是在芯片中預置一個軟件實現的或硬件實現的對稱保護算法,先在片外將算法指令目標碼或FPGA配置數據加密,這樣讓分析破譯者在接口端采集到的數據均為加密的數據,這些加密的數據進入芯片內部后啟動保護算法解密,然后再完成算法重構或配置,從而在芯片內構成完整的用于數據加解密的算法。這種模式看上去更安全,但本質并沒有根本改變,因為用于保護的對稱保護算法及其密鑰本身在芯片內或以軟的方式輸入,反向工程結合接口數據采集就一定能獲取到,從而導致這種機制的失效。

4 安全芯片實現架構建議

基于日益強大的破譯分析技術和多種新興的分析破譯手段出現的情況,筆者認為安全芯片的安全性必須立足于密碼算法或同等的運算分析復雜度,而決不能將安全芯片的安全性完全立足于芯片本身分析的難度,即采用增加冗余邏輯、增大芯片規模、加大剖片等環節難度、采用特殊工藝這樣的一些手段上,因為這些手段帶來的分析工作量無法與解決密碼學的數學分析難度相提并論。

基于此原則,為確保密碼算法與安全芯片的安全,筆者認為當前充分利用非對稱密碼算法的特點,以非對稱算法分析破譯復雜度作為屏障,結合真隨機數發生器的完全不可預測性,安全芯片可以這樣構成:

(1)安全芯片整體架構采用可編程/可重構的算法實現架構

基于可編程/可重構的算法實現架構實現安全算法已經逐步成為了一種趨勢,從用戶角度看,可以實現算法的平滑升級換代,從而保護已有投資,二是可以根據不斷出現的新的攻擊手段,通過編程、重構來調整應對策略,并根據最新的防御技術成果來部署、實現新的防御技術措施。

(2)片內內置真隨機數發生器,用于產生密鑰對

安全芯片內置真隨機數發生器已經成為了國內安全芯片標準對安全芯片的最基本要求,不僅真隨機數可以方便地用于動態產生密鑰,而且可以方便地協助算法實現電路產生隨機時延、隨機噪聲等,從而加大功耗分析的難度等,當然,最核心的作用是隨機數的不可預測性,從而確保即使反向工程完全獲取其結構、電路,也無法獲知其任意時刻產生的密鑰值。

(3)片內實現非對稱算法

安全芯片內部采用如時間隨機化、RDE、MRDE、MRRE[2]、RWNAF或FWNAF防御算法[6]等技術實現非對稱算法(如256位的ECC或2048位的RSA)作為保護算法,用于算法指令目標碼/FPGA配置數據以及密鑰的單次運行解密。眾所周知,非對稱算法的工作機理是采用公私鑰對進行工作,加密密鑰和解密密鑰不同且不能相互推導得出,這樣,解密不可逆向由加密操作來進行[7]。因此,可以放心地將密鑰對中的一個密鑰以明文方式傳輸到片外(或設備外)主控端,攻擊者獲取后也沒有可行的方法來解密已經加密的指令目標碼/FPGA配置數據和密鑰。主要工作流程如圖4所示。

圖4 改進的可重構算法實現工作流程

從上述流程可見,用于加密算法指令目標碼/FPGA配置數據的密鑰以及加密了的指令數據/FPGA配置數據是能夠被攻擊者獲取的,但攻擊者要獲得明文的指令目標碼/FPGA配置文件是很困難的,除非破譯ECC/RSA這樣的算法或者通過綜合攻擊手段在芯片單次運行ECC/RSA算法時獲取到密鑰,顯然極其困難,因此這樣構成的安全芯片的安全性基礎是基于非對稱算法的計算復雜度。當然,因為安全芯片內部具有完整的非對稱算法實現,因此可以方便地在流程中加入認證等機制和環節,使得整個系統的運行更為嚴密、安全。

5 結語

安全性時安全芯片的最顯著區別于其他通用芯片的特色,它同密碼算法一樣,既敏感又重要,且伴隨著分析破譯技術的發展必須不斷發展。進一步分析上面提出的安全芯片實現結構和流程看,兩種可編程/可重構實現機制的適應性存在較大差異[8-11]。業界廣泛采用的專用指令集方式實現的可編程算法實現,由于算法編程代碼量小(多數在kbit級),因此編程數據的傳輸以及片內用非對稱算法對其實現解密、存儲,性能是能夠容忍和接受的;但是 FPGA方式實現的可重構算法實現,由于大規模FPGA的配置數據量大(多數在兆級),因此配置數據的傳輸以及片內用非對稱算法實現解密,性能和可操作性就存在較大問題,特別是出于安全性的需要,上兆的數據必須在片內進行解密并存放于片內SRAM中,給芯片的面積開銷帶來不可想象的負擔。

[1]樂大珩.抗功耗攻擊的密碼芯片電路級防護關鍵技術研究[D].長沙:國防科學技術大學,2011.

[2]韓軍.信息安全芯片的防御攻擊技術研究[D].上海:復旦大學,2006.

[3]HEMME L.A Differential Fault Attack Against Early Rounds of (Triple) Des[C]//In: Proceeding of Workshop on Cryptographic Hardware and Embedded Systems(CHES2004).Cambridge(Boston).USA:[s.n.],2004:254-267.

[4]ZOU Zhige.Layout and Circuit Extraction[EB/OL].(2010-12-01)[2013-05-01].http://wenku.baidu.com/view/834a7487bceb19e8b8f6ba98.html.

[5]張亮,沈沛意,肖瀟,等.基于Xilinx FPGA的多核嵌入式系統設計基礎[M].西安:西安電子科技大學出版社,2011.

[6]張濤.面向密碼芯片的旁路攻擊關鍵技術研究[D].成都:電子科技大學,2008.

[7]宋震.密碼學[M].北京:中國水利水電出版社,2002:52-53.

[8]李海斌,周玉潔.一種抗DPA攻擊的DES設計[J].通信技術,2007,40(11):277-279.

[9]趙征洋,張道法.FOX算法的差分故障攻擊[J].通信技術,2010,43(08):175-177,180.

[10]張修麗,陳誠.一種抗DPA的AES的設計[J].信息安全與通信保密,2009(11):63-65.

[11]蔣燁,薛質,王軼駿.非接觸式 IC卡干擾式旁路攻擊與防護[J].信息安全與通信保密,2008(03):52-54.

猜你喜歡
安全性分析
兩款輸液泵的輸血安全性評估
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
隱蔽失效適航要求符合性驗證分析
米氮平治療老年失眠伴抑郁癥的療效及安全性
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
電力系統及其自動化發展趨勢分析
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
Imagination發布可實現下一代SoC安全性的OmniShield技術
中西醫結合治療抑郁癥100例分析
主站蜘蛛池模板: 欧美日韩精品一区二区视频| 看国产毛片| 先锋资源久久| 亚洲人成网址| 欧美激情网址| 日韩毛片在线播放| 国产激爽大片在线播放| 国产成人av一区二区三区| 久久综合亚洲鲁鲁九月天| 麻豆精品在线视频| 2021精品国产自在现线看| 亚洲人成人无码www| 18禁高潮出水呻吟娇喘蜜芽 | 亚洲综合色区在线播放2019| 成人精品亚洲| 性色在线视频精品| 欧洲成人在线观看| 日韩毛片视频| 亚洲swag精品自拍一区| 爽爽影院十八禁在线观看| 国产成人综合亚洲网址| 国产无码精品在线播放| 亚洲国产成人麻豆精品| 久久这里只有精品2| 91在线无码精品秘九色APP| 国产精品网址你懂的| 亚洲精品第五页| 99精品免费在线| 1级黄色毛片| 日韩中文无码av超清| 91青青草视频| 波多野结衣在线一区二区| 亚洲高清在线天堂精品| 中文字幕永久视频| 91福利片| www.亚洲色图.com| 国产成人精品视频一区视频二区| 国产91透明丝袜美腿在线| 青青操国产| 五月天丁香婷婷综合久久| 在线播放91| 精品国产福利在线| 麻豆国产原创视频在线播放 | 欧美精品在线免费| 美女亚洲一区| a毛片在线播放| 国产网站一区二区三区| 日韩黄色精品| 亚洲一区二区视频在线观看| 成人亚洲视频| 国产一二三区视频| 欧美成人午夜在线全部免费| 免费不卡在线观看av| 精品国产免费观看一区| 在线色国产| 婷婷五月在线视频| 秋霞午夜国产精品成人片| 欧美日韩午夜视频在线观看| 2020精品极品国产色在线观看| 亚洲va视频| 亚洲成人一区二区三区| 亚洲欧洲日韩综合色天使| 国产欧美成人不卡视频| 国产成人亚洲毛片| 欧美激情伊人| 又黄又湿又爽的视频| 波多野结衣在线一区二区| 国产乱人伦偷精品视频AAA| 精品自拍视频在线观看| 国产美女91视频| 国产美女自慰在线观看| 精品久久综合1区2区3区激情| 亚洲欧洲天堂色AV| 国产欧美日韩在线一区| 国产成人8x视频一区二区| 91成人在线观看| 国产成人精品亚洲日本对白优播| 久久久久久国产精品mv| 亚洲a级在线观看| a级高清毛片| 无码精油按摩潮喷在线播放| 精品国产成人高清在线|