0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

后量子密码学中的侧信道攻击以及SECURE-IC的解决方案

Secure-IC安峪科技 2023-05-18 10:04 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

采访Khaled Karray

我们在侧信道攻击方面的专家

侧信道攻击(SCA)会形成一个经常被忽视的电子系统安全漏洞。如果想确保全面的安全,SCA保护不容忽视。Khaled Karray解释了Secure-IC的IP模块如何帮助嵌入式系统保持安全性。

8741baee-f44a-11ed-ba01-dac502259ad0.png

Khaled, 首先:什么是侧信道攻击,为什么要关心这个问题?
SCA是一种通过利用系统泄露的物理信号来倾入计算机系统的攻击方法。这就相当于试图通过听机械锁在不同位置发出的咔哒声来强行打开一个保险箱。

经典的黑客攻击方式中,攻击者利用算法或实体设备中的逻辑弱点来破解密钥。而侧信道攻击中攻击者通常监测例如系统的功耗变化、它所发出的电磁辐射或执行某些加密任务所需的时间来获取密钥信息。事实上,他们可以利用任何不是常规输入/输出信号的信息源。

“ 侧信道攻击是基于观察系统在一段时间内的运行情况收集到的信息,而不是基于实行的安全算法中的一些弱点。”

有了这些信息,他们有可能计算出一个系统的大量其他信息,包括它使用的算法、应用的安全措施,甚至是加密密钥等。简单的SCA需要对一个系统的内部运作有一些技术知识。然而,也有一些复杂的方法是使用信号的统计分析,这种可以作为一般的黑箱攻击。


黑客是如何获取到硬件的控制权的?你会认为今天的数据中心有充足的物理上的保护吗?

当今的数据中心基本都部署了大量的、充足的保护措施。不过大量的设备也给黑客提供了大量机会。现在互联的边缘设备随处可见,汽车、医疗设备或智能机器。这些设备并不总是被很好地保护,黑客可以实际接触到甚至随心所欲地测试成百上千的设备。他们可以通过这些设备进一步访问一个应用程序的核心。

不仅仅在今天,许多边缘设备容易受到SCA的攻击。更为复杂的SoC,在同一个芯片中包含一个处理器和一个ASIC/FPGA,也可能成为目标。这些复杂的SoC通常有一个安全和不安全的区域,后者包含可以进行功率测量的模数转换器。假设攻击者首先获得了在设备的不安全一侧运行代码的能力,那么他们就可以利用板载模数转换器来捕获硬件加密引擎的电源痕迹。一个高级的侧信道攻击就此发生,以检索密钥。

您能给我们讲讲侧信道攻击吗? 它是如何运行的?

我们先来看看其中一个更直接的技术:简单功耗分析(SPA)。通过SPA,攻击者测量一个处理器在进行某种计算时的电流。比方说,处理器正在处理一个密匙,根据一个比特的值,执行另一个指令序列。因此,对于0位,有序列A,对于1位,有序列B。如果序列A比序列B使用更多或更少的电力,可以非常直接的从一个简单的电源消耗曲线中提取有关密钥的信息。

877cad8e-f44a-11ed-ba01-dac502259ad0.png

其他类型的功耗攻击则更为复杂。差分功率分析(DPA)将通过观察一系列运算中的平均功耗变化来建立一个功率使用曲线。一旦这个模型建立起来,根据统计方法就可以推断出关于单次运算的信息。因此,攻击者首先建立一个模型,预测一个平均运算的耗电情况,然后他们将计算单次运算与该模型的差异。

这里只给出了两种典型形式,还有更多类型的侧信道攻击,如电磁攻击,它基于泄露的电磁辐射,可以直接提供可读信息等。它们的共同点是,攻击者都是从硬件泄露的物理信号中计算信息。

如何预防这些攻击?

首先,为了使功耗攻击奏效,黑客必须能够区分可利用的功耗使用信号和无意义的噪音。从另一种角度来看,系统可以通过增加噪音来保护自己,比如在执行中增加并行运算,使用随机延迟,插入随机假操作,或随机混洗操作。这些对策是Secure-IC专有技术和专利技术的实现。在许多情况下,它将要求系统拥有一个完全随机的数字发生器。

其次,各种加密算法的实现过程中,不应该暴露可利用的信号。它可以通过随机化算法处理的数据与特定的对策(例如掩码)来实现。在Secure-IC,我的任务之一就是监测我们的加密算法实现情况,看它们是否能够抵御当前乃至未来的侧信道攻击。

“ 在Secure-IC,我的任务之一就是监测我们的加密实施情况,看它们是否能够抵御当前乃至未来的侧信道攻击。”

我们必须考虑到,黑客拥有越来越复杂的设备,为了安全起见,我们的反制措施应该使黑客攻击变得更加困难,成倍的困难。

Secure-IC是如何帮助客户搭建安全的处理器和应用程序的?

我们强化了算法,使黑客从我们的密码模块中收集电源信息的难度成倍增加。例如,他们可以通过测量1000个功率来攻击一个不成熟的实现,而我们的实现将需要更多数量级的测量。也就是说,一阶保护需要100万次追踪,二阶保护需要10亿次追踪,以此类推。Secure-IC掩码是在三阶保护。这样一来,功耗攻击变得非常困难,不可能以任何实际方式成功执行。这使得我们具有防护通用标准(即AVA_VAN.5)和FIPS 140-3附录F中收录的高阶攻击的潜力。

我们有自己的实验室,可以测试我们的IP模块和客户的电路板。我们可以针对我们的实施方案进行各种SCA测试,你可以了解到我们的解决方案和反攻击措施是如何运作的。

当然,关于攻击和对策的了解会随着时间的推移而增长,无论是攻击者还是像Secure-IC这样的反攻击者。我的职责是密切关注这个领域,给实现算法的人提供建议,测试实现方法,并注意新的发展。通过利用我们的Virtualyzr工具来检查剩余的泄漏,采用ISO/IEC 17825*中标准的方法。

此外,Secure-IC开创了流片前评估的先河,可以在设计周期的早期通过快速分析发现问题。这些评估由Virtualyzr工具自动进行,并集成到一个非回归分析平台(SecOps)。此外,Secure-IC还提供后期验证,通过Analyzr工具,来确保仿真(FPGA)和工程样品(ASIC)的安全性。

除此之外,在Secure-IC,我们有一个网络安全创新中心(又称 “安全科学工厂” ),专注于合作、知识传播和研究,以及前沿技术的开发和落地实施。我们专业的专家团队积极开展研发活动和合作项目,通过科学出版物(300多篇论文)和200多项专利来宣传我们的专业知识和专利技术。其中,侧信道攻击是我们的重点研究对象。

如何将防止侧信道攻击与整体安全保护相结合?

百分百的安全是不存在的,确保一个环境或系统的安全需要多层次的方法。针对SCA的技术对策只是最后一道防线,它们应该始终与强有力的政策相辅相成。

以数以百万计的互联边缘设备为例,这是一个特别吸引攻击者的目标。这些边缘设备不应该存储或使用主密钥,否则一次成功的攻击就会危及整个基础设施。密钥也不应该在一群人中共享。最后,人们在评估威胁时不应该依赖硬件的新颖性或创新性。相反,应把握 "对手最终可以获得除钥匙以外的一切”的原则。

如何解决后量子密码学中的侧信道攻击问题?

可以采用多种技术来提高后量子密码系统的侧信道抵抗力。其中一种方法是使用软件对策,例如掩蔽或设盲,使攻击者无法获取敏感信息。另一种是硬件解决方案,例如物理不可复制函数(PUFs)或物理随机函数(PRFs),也可用于防范侧信道攻击。此外,实施基于硬件的随机数生成器能帮助减轻侧信道攻击对加密过程的影响。

在设计后量子加密集成电路系统时,考量侧信道攻击防御能力有多重要?

设计后量子密码系统时考虑侧信道攻击的防御性至关重要。由于后量子密码算法通常比其他传统的算法更复杂,所以它可能更容易受到侧信道攻击。因此,采取反侧信道攻击措施以保护密码系统免受攻击非常重要。

哪些特定的后量子加密算法相比其他算法更易受到侧信道攻击?

一般来说,更复杂的后量子算法,例如基于格或编码的算法,可能比一些更简单的算法更容易受侧信道攻击,例如基于散列的算法。然而,请务必注意,如果没有合理的措施和正确的保护,所有加密算法都容易受到侧信道攻击。

您如何看待侧信道攻击和后量子密码学之间的发展关系?

随着后量子密码学持续受到关注,我预计侧信道攻击研究的重要性也会增加。随着后量子算法得到更广泛的采用,攻击者可能会更加专注于寻找新的创新方法,通过利用设备的物理特性来提取敏感信息。因此,侧信道攻击研究领域将继续发展并适应新的后量子算法和技术。

SECURE-IC在应对后量子密码学和侧信道攻击方面的做法?

首先,我们大力投资研发,以提升后量子密码算法系统中侧信道的防御能力。其中包括制定新的对策以及改进现有的办法。

此外,我们也正在实施屏蔽或设盲等反制措施,以保护后量子密码系统免受侧信道攻击。

“ 我们的集成安全元件 (iSE) 支持后量子密码技术。”

此外,我们的集成式安全元件支持后量子加密技术,它拥有基于XMSS算法的信任根和基于Lattice算法(CRYSTALS Kyber & Dilithium)的加密服务,以及用于主权使用的自定义代码库加密服务。这些服务毫无疑问是被基于硬件的解决方案支持,例如物理不可克隆函数(PUFs)或物理随机函数,以提高后量子密码系统抵抗侧信道攻击的能力。此外,我们还具有灵活的实施方法,其中硬件提供 “ 恒定时间 ”加速,软件则把控算法参数、PPA和安全性(包括侧信道攻击防护)。这使我们的iSE-PQC成为一种准备好进行认证的硅验证技术,并实现了两种保护级别:防止“ 差分攻击 ”和防止“ 单轨迹攻击 ”。

除此之外,我们也是顶尖的、能够为企业提供服务并帮助其实现后量子密码技术,以及防止侧信道攻击的安全解决方案供应商。

我们对后量子密码学的未来和它带来的机遇充满期待。随着量子计算技术的进步,成为开发安全和强大加密解决方案的先锋至关重要。Secure-IC致力于研究并实施最新的后量子密码算法和对策,以保护免受潜在的量子攻击。

我们有信心,我们的前沿解决方案将在未来数年内持续为我们的客户提供最高水平的安全保障。我们期待着后量子密码学的持续发展,以及我们在未来所扮演的重要角色。

非常感谢您Khaled。还有其他的您可以总结或补充的吗?

侧信道攻击的潜在威胁经常被忽视。如今,随着边缘设备和复杂的ASIC/FPGA系统的急剧增长,意识到风险并采取必要的预防措施变得至关重要。此外,侧信道攻击对于所有行业的连接设备都是一个重要问题,而且不要忘记,它在安全认证过程中扮演着关键角色。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 安全
    +关注

    关注

    1

    文章

    367

    浏览量

    36647
  • 电子系统
    +关注

    关注

    0

    文章

    483

    浏览量

    32168
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    移芯昇受邀参加量子密码算法及芯片技术研讨会,共话PQC产业迁移与芯片安全新路径

    12月7日,由华中科技大学、武汉金银湖实验室联合主办的“第二届量子密码算法及芯片技术研讨会”在武汉举行。芯昇科技有限公司总经理肖青受邀出席,与产业界代表、学术机构共同探讨
    的头像 发表于 12-09 17:00 861次阅读
    <b class='flag-5'>中</b>移芯昇受邀参加<b class='flag-5'>后</b><b class='flag-5'>量子</b><b class='flag-5'>密码</b>算法及芯片技术研讨会,共话PQC产业迁移与芯片安全新路径

    电科网安量铠抗量子软件密码模块为何成为迁移优选

    硬质城墙,而是以软件形态融入应用和云端,通过密码敏捷架构与轻量化部署,为老旧系统、移动终端、边缘设备等硬件难以覆盖的角落,赋予抵御“先存储解密”攻击的柔软韧性,让量子防护成为数字生态
    的头像 发表于 12-08 14:42 350次阅读

    不止于数学:实际部署是筑牢量子安全的关键环节

    作者:是德科技创新总监Durga Ramachandran   为了应对量子计算的最终问世,数字基础设施必须完成向后量子密码学(PQC)的过渡,这是一项至关重要的准备工作。美国国家标准与技术研究
    的头像 发表于 11-21 15:57 232次阅读
    不止于数学:实际部署是筑牢<b class='flag-5'>后</b><b class='flag-5'>量子</b>安全的关键环节

    AMI在Aptio V UEFI固件成功部署量子密码学

    AMI实现行业首创:在Aptio V UEFI固件成功部署量子密码学 亚特兰大2025年11月13日 /美通社/ -- 动态固件领域的全球领导者AMI®欣然宣布,其旗舰产品Apti
    的头像 发表于 11-13 21:08 145次阅读

    为何硬件安全与软件安全在现代系统同等重要

    ,获得从独立IP组件 到完整可信执行环境的一站式方案,还可了解抗量子密码学相关内容,保护数据免受未来量子计算带来的安全威胁。
    的头像 发表于 10-21 11:37 3181次阅读
    为何硬件安全与软件安全在现代系统<b class='flag-5'>中</b>同等重要

    Secure-IC 将参加中国密码学会主办的密码芯片学术会议-CryptoIC 2025

    和17日在大会主会场(宴会厅)举行。大会亮点:Secure-IC首席技术官兼联合创始人SylvainGuilley主题演讲Secure-IC首席技术官兼联合创始人
    的头像 发表于 08-15 12:31 734次阅读
    <b class='flag-5'>Secure-IC</b> 将参加中国<b class='flag-5'>密码学</b>会主办的<b class='flag-5'>密码</b>芯片学术会议-CryptoIC 2025

    东进技术发布《量子密码技术白皮书(2025版)》

    6月26日,东进量子密码白皮书及Q系列新品发布会在深圳成功举办。会上,东进技术正式发布了《量子密码
    的头像 发表于 07-02 10:38 997次阅读
    东进技术发布《<b class='flag-5'>后</b><b class='flag-5'>量子</b><b class='flag-5'>密码</b>技术白皮书(2025版)》

    新思科技量子密码学解决方案助力提升网络安全水平

    量子计算的兴起,在网络安全领域引发了既满怀期待又深感忧虑的复杂情绪。一方面,量子计算机有望在攻克复杂乃至关乎生存的难题上实现突破。另一方面,它可能让现行加密方法失效。
    的头像 发表于 06-23 10:00 848次阅读

    28nm制程!国产抗量子密码芯片迎重磅新品

    电子发烧友网报道(文 / 吴子鹏)抗量子密码芯片作为融合量子物理原理与经典密码学的新型安全芯片,其核心使命在于抵御量子计算对传统加密体系带来
    的头像 发表于 05-08 01:06 8607次阅读

    抵御量子计算威胁:航芯「抗量子密码加密签名方案」为信息安全筑起新防线

    攻击,航芯正加速推进在抗量子密码等前沿领域的深度布局。通过将芯片安全信任根技术(PUF)与抗量子密码算法的深度融合,航芯正式推出基于PUF的
    的头像 发表于 04-14 11:01 850次阅读
    抵御<b class='flag-5'>量子</b>计算威胁:航芯「抗<b class='flag-5'>量子</b><b class='flag-5'>密码</b>加密签名<b class='flag-5'>方案</b>」为信息安全筑起新防线

    力旺电子携手熵码科技推出量子加密解决方案

    全球嵌入式非易失性内存(eNVM)解决方案的领导厂商力旺电子,与旗下专注于PUF(物理不可克隆功能)安全IP的子公司熵码科技,今日正式推出全球首款结合PUF技术的量子加密(PQC)解决方案
    的头像 发表于 03-05 11:43 885次阅读

    三星推出抗量子芯片 正在准备发货

    S3SSE2A 芯片号称是“业界首款配备硬件量子密码学(PQC)的安全芯片”,也是一个包含硬件和软件的安全元素(SE)一站式解决方案
    的头像 发表于 02-26 15:23 2440次阅读

    Cadence宣布收购Secure-IC

    近日, 楷登电子(美国 Cadence 公司,NASDAQ:CDNS)近日宣布已就收购领先嵌入式安全 IP 平台提供商 Secure-IC 达成最终协议。Secure-IC 的优秀人才,和其经过验证
    的头像 发表于 01-24 09:18 1306次阅读

    Cadence收购Secure-IC强化嵌入式安全布局

    近日,全球领先的电子设计自动化(EDA)解决方案提供商Cadence宣布,已成功达成最终协议,将收购嵌入式安全IP平台领域的佼佼者Secure-IC
    的头像 发表于 01-23 16:27 908次阅读

    Cadence收购Secure-IC,强化嵌入式安全能力

    近日,Cadence宣布了一项重要收购计划,已达成最终协议,将嵌入式安全IP平台提供商Secure-IC纳入旗下。这一战略举措无疑将显著提升Cadence在半导体领域的综合竞争力
    的头像 发表于 01-23 14:32 807次阅读