0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

后量子密码学中的侧信道攻击以及SECURE-IC的解决方案

Secure-IC安峪科技 2023-05-18 10:04 次阅读

采访Khaled Karray

我们在侧信道攻击方面的专家

侧信道攻击(SCA)会形成一个经常被忽视的电子系统安全漏洞。如果想确保全面的安全,SCA保护不容忽视。Khaled Karray解释了Secure-IC的IP模块如何帮助嵌入式系统保持安全性。

8741baee-f44a-11ed-ba01-dac502259ad0.png

Khaled, 首先:什么是侧信道攻击,为什么要关心这个问题?
SCA是一种通过利用系统泄露的物理信号来倾入计算机系统的攻击方法。这就相当于试图通过听机械锁在不同位置发出的咔哒声来强行打开一个保险箱。

经典的黑客攻击方式中,攻击者利用算法或实体设备中的逻辑弱点来破解密钥。而侧信道攻击中攻击者通常监测例如系统的功耗变化、它所发出的电磁辐射或执行某些加密任务所需的时间来获取密钥信息。事实上,他们可以利用任何不是常规输入/输出信号的信息源。

“ 侧信道攻击是基于观察系统在一段时间内的运行情况收集到的信息,而不是基于实行的安全算法中的一些弱点。”

有了这些信息,他们有可能计算出一个系统的大量其他信息,包括它使用的算法、应用的安全措施,甚至是加密密钥等。简单的SCA需要对一个系统的内部运作有一些技术知识。然而,也有一些复杂的方法是使用信号的统计分析,这种可以作为一般的黑箱攻击。


黑客是如何获取到硬件的控制权的?你会认为今天的数据中心有充足的物理上的保护吗?

当今的数据中心基本都部署了大量的、充足的保护措施。不过大量的设备也给黑客提供了大量机会。现在互联的边缘设备随处可见,汽车、医疗设备或智能机器。这些设备并不总是被很好地保护,黑客可以实际接触到甚至随心所欲地测试成百上千的设备。他们可以通过这些设备进一步访问一个应用程序的核心。

不仅仅在今天,许多边缘设备容易受到SCA的攻击。更为复杂的SoC,在同一个芯片中包含一个处理器和一个ASIC/FPGA,也可能成为目标。这些复杂的SoC通常有一个安全和不安全的区域,后者包含可以进行功率测量的模数转换器。假设攻击者首先获得了在设备的不安全一侧运行代码的能力,那么他们就可以利用板载模数转换器来捕获硬件加密引擎的电源痕迹。一个高级的侧信道攻击就此发生,以检索密钥。

您能给我们讲讲侧信道攻击吗? 它是如何运行的?

我们先来看看其中一个更直接的技术:简单功耗分析(SPA)。通过SPA,攻击者测量一个处理器在进行某种计算时的电流。比方说,处理器正在处理一个密匙,根据一个比特的值,执行另一个指令序列。因此,对于0位,有序列A,对于1位,有序列B。如果序列A比序列B使用更多或更少的电力,可以非常直接的从一个简单的电源消耗曲线中提取有关密钥的信息。

877cad8e-f44a-11ed-ba01-dac502259ad0.png

其他类型的功耗攻击则更为复杂。差分功率分析(DPA)将通过观察一系列运算中的平均功耗变化来建立一个功率使用曲线。一旦这个模型建立起来,根据统计方法就可以推断出关于单次运算的信息。因此,攻击者首先建立一个模型,预测一个平均运算的耗电情况,然后他们将计算单次运算与该模型的差异。

这里只给出了两种典型形式,还有更多类型的侧信道攻击,如电磁攻击,它基于泄露的电磁辐射,可以直接提供可读信息等。它们的共同点是,攻击者都是从硬件泄露的物理信号中计算信息。

如何预防这些攻击?

首先,为了使功耗攻击奏效,黑客必须能够区分可利用的功耗使用信号和无意义的噪音。从另一种角度来看,系统可以通过增加噪音来保护自己,比如在执行中增加并行运算,使用随机延迟,插入随机假操作,或随机混洗操作。这些对策是Secure-IC专有技术和专利技术的实现。在许多情况下,它将要求系统拥有一个完全随机的数字发生器。

其次,各种加密算法的实现过程中,不应该暴露可利用的信号。它可以通过随机化算法处理的数据与特定的对策(例如掩码)来实现。在Secure-IC,我的任务之一就是监测我们的加密算法实现情况,看它们是否能够抵御当前乃至未来的侧信道攻击。

“ 在Secure-IC,我的任务之一就是监测我们的加密实施情况,看它们是否能够抵御当前乃至未来的侧信道攻击。”

我们必须考虑到,黑客拥有越来越复杂的设备,为了安全起见,我们的反制措施应该使黑客攻击变得更加困难,成倍的困难。

Secure-IC是如何帮助客户搭建安全的处理器和应用程序的?

我们强化了算法,使黑客从我们的密码模块中收集电源信息的难度成倍增加。例如,他们可以通过测量1000个功率来攻击一个不成熟的实现,而我们的实现将需要更多数量级的测量。也就是说,一阶保护需要100万次追踪,二阶保护需要10亿次追踪,以此类推。Secure-IC掩码是在三阶保护。这样一来,功耗攻击变得非常困难,不可能以任何实际方式成功执行。这使得我们具有防护通用标准(即AVA_VAN.5)和FIPS 140-3附录F中收录的高阶攻击的潜力。

我们有自己的实验室,可以测试我们的IP模块和客户的电路板。我们可以针对我们的实施方案进行各种SCA测试,你可以了解到我们的解决方案和反攻击措施是如何运作的。

当然,关于攻击和对策的了解会随着时间的推移而增长,无论是攻击者还是像Secure-IC这样的反攻击者。我的职责是密切关注这个领域,给实现算法的人提供建议,测试实现方法,并注意新的发展。通过利用我们的Virtualyzr工具来检查剩余的泄漏,采用ISO/IEC 17825*中标准的方法。

此外,Secure-IC开创了流片前评估的先河,可以在设计周期的早期通过快速分析发现问题。这些评估由Virtualyzr工具自动进行,并集成到一个非回归分析平台(SecOps)。此外,Secure-IC还提供后期验证,通过Analyzr工具,来确保仿真(FPGA)和工程样品(ASIC)的安全性。

除此之外,在Secure-IC,我们有一个网络安全创新中心(又称 “安全科学工厂” ),专注于合作、知识传播和研究,以及前沿技术的开发和落地实施。我们专业的专家团队积极开展研发活动和合作项目,通过科学出版物(300多篇论文)和200多项专利来宣传我们的专业知识和专利技术。其中,侧信道攻击是我们的重点研究对象。

如何将防止侧信道攻击与整体安全保护相结合?

百分百的安全是不存在的,确保一个环境或系统的安全需要多层次的方法。针对SCA的技术对策只是最后一道防线,它们应该始终与强有力的政策相辅相成。

以数以百万计的互联边缘设备为例,这是一个特别吸引攻击者的目标。这些边缘设备不应该存储或使用主密钥,否则一次成功的攻击就会危及整个基础设施。密钥也不应该在一群人中共享。最后,人们在评估威胁时不应该依赖硬件的新颖性或创新性。相反,应把握 "对手最终可以获得除钥匙以外的一切”的原则。

如何解决后量子密码学中的侧信道攻击问题?

可以采用多种技术来提高后量子密码系统的侧信道抵抗力。其中一种方法是使用软件对策,例如掩蔽或设盲,使攻击者无法获取敏感信息。另一种是硬件解决方案,例如物理不可复制函数(PUFs)或物理随机函数(PRFs),也可用于防范侧信道攻击。此外,实施基于硬件的随机数生成器能帮助减轻侧信道攻击对加密过程的影响。

在设计后量子加密集成电路系统时,考量侧信道攻击防御能力有多重要?

设计后量子密码系统时考虑侧信道攻击的防御性至关重要。由于后量子密码算法通常比其他传统的算法更复杂,所以它可能更容易受到侧信道攻击。因此,采取反侧信道攻击措施以保护密码系统免受攻击非常重要。

哪些特定的后量子加密算法相比其他算法更易受到侧信道攻击?

一般来说,更复杂的后量子算法,例如基于格或编码的算法,可能比一些更简单的算法更容易受侧信道攻击,例如基于散列的算法。然而,请务必注意,如果没有合理的措施和正确的保护,所有加密算法都容易受到侧信道攻击。

您如何看待侧信道攻击和后量子密码学之间的发展关系?

随着后量子密码学持续受到关注,我预计侧信道攻击研究的重要性也会增加。随着后量子算法得到更广泛的采用,攻击者可能会更加专注于寻找新的创新方法,通过利用设备的物理特性来提取敏感信息。因此,侧信道攻击研究领域将继续发展并适应新的后量子算法和技术。

SECURE-IC在应对后量子密码学和侧信道攻击方面的做法?

首先,我们大力投资研发,以提升后量子密码算法系统中侧信道的防御能力。其中包括制定新的对策以及改进现有的办法。

此外,我们也正在实施屏蔽或设盲等反制措施,以保护后量子密码系统免受侧信道攻击。

“ 我们的集成安全元件 (iSE) 支持后量子密码技术。”

此外,我们的集成式安全元件支持后量子加密技术,它拥有基于XMSS算法的信任根和基于Lattice算法(CRYSTALS Kyber & Dilithium)的加密服务,以及用于主权使用的自定义代码库加密服务。这些服务毫无疑问是被基于硬件的解决方案支持,例如物理不可克隆函数(PUFs)或物理随机函数,以提高后量子密码系统抵抗侧信道攻击的能力。此外,我们还具有灵活的实施方法,其中硬件提供 “ 恒定时间 ”加速,软件则把控算法参数、PPA和安全性(包括侧信道攻击防护)。这使我们的iSE-PQC成为一种准备好进行认证的硅验证技术,并实现了两种保护级别:防止“ 差分攻击 ”和防止“ 单轨迹攻击 ”。

除此之外,我们也是顶尖的、能够为企业提供服务并帮助其实现后量子密码技术,以及防止侧信道攻击的安全解决方案供应商。

我们对后量子密码学的未来和它带来的机遇充满期待。随着量子计算技术的进步,成为开发安全和强大加密解决方案的先锋至关重要。Secure-IC致力于研究并实施最新的后量子密码算法和对策,以保护免受潜在的量子攻击。

我们有信心,我们的前沿解决方案将在未来数年内持续为我们的客户提供最高水平的安全保障。我们期待着后量子密码学的持续发展,以及我们在未来所扮演的重要角色。

非常感谢您Khaled。还有其他的您可以总结或补充的吗?

侧信道攻击的潜在威胁经常被忽视。如今,随着边缘设备和复杂的ASIC/FPGA系统的急剧增长,意识到风险并采取必要的预防措施变得至关重要。此外,侧信道攻击对于所有行业的连接设备都是一个重要问题,而且不要忘记,它在安全认证过程中扮演着关键角色。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 安全
    +关注

    关注

    1

    文章

    331

    浏览量

    35472
  • 电子系统
    +关注

    关注

    0

    文章

    290

    浏览量

    30849
收藏 人收藏

    评论

    相关推荐

    抵御量子计算机攻击!中国首个!

     据介绍,PQC技术能够有效地抵抗量子计算机的攻击量子计算机因其超强算力可以对原本的公钥密码体系产生严重威胁。为抵抗量子计算机的潜在
    的头像 发表于 04-13 11:36 756次阅读

    中国第三代自主超导量子计算机“本源悟空”成功装备抗量子攻击护盾

    据安徽省量子计算工程研究中心透露,“本源悟空”已成功配备国内首个“抗量子攻击护盾”——PQC(后量子密码)混合加密系统,从而提升其防御能力,
    的头像 发表于 04-12 14:28 191次阅读

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 764次阅读
    恩智浦:向后<b class='flag-5'>量子</b><b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    量子

    具有一些特殊的性质,如叠加和纠缠,使得量子计算机能够在某些情况下比传统计算机更高效地解决某些问题。 量子计算机的一个重要应用领域是密码学。传统计算机在破解当前常用的加密算法时需要耗费巨大的时间,而
    发表于 03-13 18:18

    什么是后量子密码学量子计算机vs经典计算机

    量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破解的新密码系统。后
    的头像 发表于 12-19 11:42 817次阅读

    安全启动Secure Boot流程

    系统使用到恶意的固件程序或操作系统,在开机流程中,boot code会先透过密码学(cryptography)算法验证是否为可信任的的程序,如果验证成功即会开始执行,否则中止流程。 在Trusted
    的头像 发表于 11-02 16:45 617次阅读
    安全启动<b class='flag-5'>Secure</b> Boot流程

    雷迪埃可用于量子计算的浮动免焊集束互连解决方案

    雷迪埃推出了针对量子计算应用的全新解决方案:F2C-40(浮动超低温集束方案)。
    的头像 发表于 09-25 16:24 812次阅读
    雷迪埃可用于<b class='flag-5'>量子</b>计算的浮动免焊集束互连<b class='flag-5'>解决方案</b>

    Java中的计时攻击

    计时攻击 Timing Attack ,时序攻击,是一种侧信道攻击攻击者尝试分析加密算法的时间执行顺序来推导出
    的头像 发表于 09-25 15:29 385次阅读
    Java中的计时<b class='flag-5'>攻击</b>

    STM32密码学原理的应用

    • CA证书:包含的是CA的公钥,用来核实该CA颁发给别人的证书的真实性• 服务器/IoT设备的证书:包含了自己的公钥• 通过公钥加密的消息,只能私钥拥有者可以解密• 可以签证由对应私钥签名的消息的完整可靠性
    发表于 09-08 08:10

    M2351常见的故障注入攻击方式及原理

    ,将导致该重迭区域强制为Secure属性,也就是说,若是原来的设定,本来就有划定0x3F000至0x3FFFF为Non-secure callable区域,而因为此区域跟被攻击
    发表于 08-25 08:23

    密码学原理的应用

    电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用

    密码学基本原理(上)

    电子发烧友网站提供《密码学基本原理(上).pdf》资料免费下载
    发表于 08-02 09:13 1次下载
    <b class='flag-5'>密码学</b>基本原理(上)

    Secure-IC安峪科技公司的SecuryzrTM获得ISO 26262 ASIL-D认证!

    法国塞松塞维涅(Cesson-Sévigné),2023年6月29日,Secure-IC安峪科技,为嵌入式系统和物联网对象提供端到端的网络安全解决方案的新兴领导者和唯一的全球提供商,宣布
    的头像 发表于 07-01 10:00 415次阅读
    <b class='flag-5'>Secure-IC</b>安峪科技公司的SecuryzrTM获得ISO 26262 ASIL-D认证!

    是什么让PUF技术成为密码学中最好的保护之一?

    物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。因此,PUF 几乎不可能复制或克隆。
    的头像 发表于 06-28 10:12 2111次阅读
    是什么让PUF技术成为<b class='flag-5'>密码学</b>中最好的保护之一?

    是什么让密码学更容易?安全认证器和协处理器

    密码学提供了针对安全威胁的强大保护,但并非每个嵌入式设计人员都是密码学专家。为了给产品开发工程师提供一条快速了解该主题基础知识的途径,我们创建了一本密码学手册,其中包含一系列采用工程而非理论方法
    的头像 发表于 06-27 17:24 510次阅读
    是什么让<b class='flag-5'>密码学</b>更容易?安全认证器和协处理器