<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對流密碼的側信道攻擊

    VSole2023-01-06 09:59:29

    狀態或密鑰恢復的三步方法

    背景介紹

    對稱密鑰密碼學是保證當今通信安全的基石之一,且對稱密鑰密碼通常比非對稱密鑰密碼效率更高,因此,只要通信協議允許,使用對稱密鑰密碼會更好。而側信道攻擊是針對對稱密碼安全性的一個重要手段,已經引起了密碼學領域的高度關注。但是,分組密碼(和類似的結構)似乎一直都是人們關注的焦點,而對稱密碼的另一個主要分支——流密碼(和類似結構),卻沒有被充分分析。

    本文在CHES 2021破解LFSR方法(DAPA)的基礎上,提出了一種通用的恢復流密碼狀態或密鑰的自動化框架工具并開源[1]

    攻擊方法

    本文主要用到的技術包括MLP、MILP(Mixed Integer Linear Programming)以及SMT(Satisfiability Modulo Theory)。攻擊方法如下圖所示:

    圖1 攻擊方法流程圖

    本文攻擊方法主要包括Offline及Online兩個階段,其中Offline階段包括:

    • 得到分好類的波形;
    • 對ML進行訓練;
    • 測試SMT(可滿足性模理論)得到容忍度ε。

    其中Online階段包括:

    • 用訓練好的ML進行分類;
    • 增加錯誤容忍度ε;
    • MILP加約束修正;
    • 用SMT返回猜測的中間狀態或密鑰。

    1、ML分類

    圖2為錯誤容忍ε的大小與ML的準確率及SMT求解時間的關系。可見,隨著錯誤容忍ε越來越大,ML的準確率越來越高,但SMT的求解時間也越來越大,甚至到最后會無法接受,故需要選擇合適的錯誤容忍ε。

    圖2 錯誤容忍ε的大小與ML的準確率及SMT求解時間的關系

    2、MILP修正

    經過訓練好的ML對波形進行分類后,若直接輸入到SMT中進行求解,求解時間依舊會很長,甚至會出錯,此時,本文通過先將波形分類進行MILP修正,再輸入到SMT中,大大減小了求解時間,并提高了正確率。

    其中,MILP修正具體參考了一些限制準則,如:

    (1)HW的變化;

    (2)運算塊之間的相互作用。

    此外,寄存器變化上下限、Block變化上下限以及2個塊之間的變化限制都可以作為MILP修正的依據對波形分類進行修正。

    3、SMT求解預測

    SMT求解預測流程如下圖3所示:

    圖3 錯誤容忍ε的大小與ML的準確率及SMT求解時間的關系

    實驗

    本文針對國際標準流密碼算法TRIVIUM對上述方法平臺進行了實驗驗證,實現對象為Arduino開發板上的ARM Cortex M3 32-bits,并利用網格SNR的方法采集了SNR最高地方的電磁信息(使用了Riscure探頭、Lecroy示波器)。其中ML選擇了MLP模型,共使用了2362000條波,MILP采用的是Gurobi,SMT采用的是Z3。

    其中一次實驗結果如下圖所示,通過平均時間可見方法效率很高:

    圖4 實驗結果

    總結

    本文設計并實現了一個實用的框架,針對流密碼或相關結構的密碼算法,從側信道信息(功率或EM)來恢復狀態/密鑰。本文的框架能夠攻擊初始化階段(即在密碼到達偽隨機階段之前),更重要的是,甚至在密碼到達偽隨機階段之后也能攻擊生成密鑰流。本文還通過在32位軟件平臺上實現流密碼TRIVIUM算法,并進行電磁分析,證明了框架的有效性。

    參考資料

    [1] Satyam Kumar, Vishnu Asutosh Dasu, Anubhab Baksi, Santanu Sarkar, Dirmanto Jap, Jakub Breier, Shivam Bhasin:Side Channel Attack On Stream Ciphers: A Three-Step Approach To State/Key Recovery. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022(2)CCF none: 166-191 (2022)

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此外,寄存器變化上下限、Block變化上下限以及2個塊之間變化限制都可以作為MILP修正依據對波形分類進行修正。其中ML選擇了MLP模型,共使用了2362000條波,MILP采用是Gurobi,SMT采用是Z3。
    各經濟體更加重視數據競爭力,紛紛制定出臺數據戰略,宣誓數據安全和主權。因此,歐盟認為必須建立歐洲數據主權。近年來,我國陸續發布了一系列數據及其安全相關法律法規和標準規范,數據資產價值得到確認。2020年6月,12部委聯合發布《網絡安全審查辦法》,推動建立國家網絡安全審查工作機制。
    國家工業信息安全發展研究中心作為國家級信息安全研究和推進機構,聯合華為技術有限公司共同研究編制了《數據安全白皮書》,全面分析了我國數據安全產業基礎、防護關鍵技術、法律法規體系現狀,從提升數據安全產業基礎能力、加快研究和應用數據安全防護技術、強化法律法規在數據安全主權支撐保障作用等三方面展望數據安全發展未來,提出了數據安全發展倡議,為行業發展提供借鑒和參考,積極推動我國數據治理工作有序開展。
    雙電壓毛刺故障攻擊信道史上首次!
    當前,以數字經濟為代表新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全基礎保障作用也日益凸顯。伴隨而來數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    數據是電信業立身之本,因此數據安全防護建設刻不容緩。在全面保障數據安全同時,保障業務正常運轉,釋放電信數據潛在價值,助力電信行業數字化轉型與高質量發展。據觀察,近年來數據安全攻擊逐步呈現出“高頻化”“高損化”“高顯化”等特征。
    為了統一業界對關鍵術語和定義認識和理解,規范術語和定義使用,在工業和信息化部指導下,工業互聯網產業聯盟對工業互聯網術語和定義進行了匯總、梳理、研究、討論,在此基礎上,編制形成了《工業互聯網術語和定義(1.0版本)》。
    Webshell 檢測綜述
    2022-12-15 09:45:32
    通過Webshell,攻擊者可以在目標服務器上執行一些命令從而完成信息嗅探、數據竊取或篡改等非法操作,對Web服務器造成巨大危害。Webshell惡意軟件是一種長期存在普遍威脅,能夠繞過很多安全工具檢測。許多研究人員在Webshell檢測領域進行了深入研究,并提出了一些卓有成效方法。本文以PHP Webshell為例。
    事實上,以 CPS 為基礎,到 2030 年,工業 4.0 預計將創造 15 萬億美元全球 GDP 價值。違反保密規定會造成重大經濟損失。總體而言,失去知識產權將增加制造業財務損失。由于 3D 打印機用于實際制造和快速原型制作,因此泄露打印對象信息將使對手獲得復制它所需所有信息,從而給相關公司造成重大經濟損失。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类