论文部分内容阅读
近年来信息安全问题日益突出。密码算法虽然为关键信息提供了一定的保护作用,但是实现密码算法的集成电路仍存在安全漏洞。针对密码电路的攻击主要分为侧信道攻击和故障注入攻击两种。故障注入攻击首先主动向密码电路注入故障,然后采用故障分析方法对故障结果进行处理来破解密钥。故障注入攻击具有攻击能力强、攻击效率高的特点。然而,大多故障分析方法提出的故障模型较为严格,采用现有的故障注入技术去实现,可能会带来较高的成本或者大量无用的故障注入。例如,时钟毛刺故障注入技术成本低但精确度不高,需要从大量故障注入中寻找可用故障。因此,为降低故障注入攻击的成本、提高故障注入攻击的效率,低成本的时钟毛刺故障注入技术及其相关的故障分析方法值得被仔细研究。
本文详细分析了时钟毛刺故障注入技术可能对硬件电路造成的故障行为,建立了时钟毛刺故障注入相关的单故障模型和多故障模型。基于这两种故障模型,对已有的多明文单故障(MPSF)分析方法和单明文多故障(SPMF)分析方法提出了改进,即增强型故障分析方法(eMPSF分析和eSPMF分析)。通过理论攻击和模拟攻击将四种故障分析方法应用于AES(Advanced Encryption Standard)密码电路上。实验结果表明改进的故障分析方法在攻击效率和攻击成功率上有很大提高。特别是eSPMF分析能将SPMF分析的攻击成功率由84.375%提升到96.25%,而破解每个密钥字节需要的平均故障数却由2.7037减小到了2.4740。
另一方面,故障注入攻击的发展促进了各种防御对策的发展,因此,衡量不同防御对策有效性的评估方法需要被研究。本文提出了基于信息论的评估方法,使用对比理论信息泄漏量和实际信息泄漏量的安全系数作为指标,能量化SPN(Substitution Permutation Network)结构密码电路中防御对策的有效性,且适用于多种故障模型。本文推导了时钟毛刺故障注入相关的单故障模型和多故障模型下的理论信息泄漏量,而且提出了三种计算实际信息泄漏量的方法。将该量化评估方法应用到被保护的AES密码电路上,实验结果证实了可以通过安全系数的大小来判断防御对策的有效性,这种评估方法可行。另外,三种实际信息泄漏量计算方法的对比表明了后两种有效计算方法能优化评估所需的故障注入数以及评估所需的时间。最终,在两种单故障模型和一种多故障模型下,有效计算方法所需的评估时间都小于0.01s,这说明了该评估方法的有效性。
本文详细分析了时钟毛刺故障注入技术可能对硬件电路造成的故障行为,建立了时钟毛刺故障注入相关的单故障模型和多故障模型。基于这两种故障模型,对已有的多明文单故障(MPSF)分析方法和单明文多故障(SPMF)分析方法提出了改进,即增强型故障分析方法(eMPSF分析和eSPMF分析)。通过理论攻击和模拟攻击将四种故障分析方法应用于AES(Advanced Encryption Standard)密码电路上。实验结果表明改进的故障分析方法在攻击效率和攻击成功率上有很大提高。特别是eSPMF分析能将SPMF分析的攻击成功率由84.375%提升到96.25%,而破解每个密钥字节需要的平均故障数却由2.7037减小到了2.4740。
另一方面,故障注入攻击的发展促进了各种防御对策的发展,因此,衡量不同防御对策有效性的评估方法需要被研究。本文提出了基于信息论的评估方法,使用对比理论信息泄漏量和实际信息泄漏量的安全系数作为指标,能量化SPN(Substitution Permutation Network)结构密码电路中防御对策的有效性,且适用于多种故障模型。本文推导了时钟毛刺故障注入相关的单故障模型和多故障模型下的理论信息泄漏量,而且提出了三种计算实际信息泄漏量的方法。将该量化评估方法应用到被保护的AES密码电路上,实验结果证实了可以通过安全系数的大小来判断防御对策的有效性,这种评估方法可行。另外,三种实际信息泄漏量计算方法的对比表明了后两种有效计算方法能优化评估所需的故障注入数以及评估所需的时间。最终,在两种单故障模型和一种多故障模型下,有效计算方法所需的评估时间都小于0.01s,这说明了该评估方法的有效性。