[发明专利]一种安全芯片抗功耗攻击防护能力量化评估的加速方法无效
| 申请号: | 201010600460.X | 申请日: | 2010-12-22 |
| 公开(公告)号: | CN102073811A | 公开(公告)日: | 2011-05-25 |
| 发明(设计)人: | 孙迎红;童元满;陆洪毅;王志英 | 申请(专利权)人: | 孙迎红 |
| 主分类号: | G06F21/00 | 分类号: | G06F21/00 |
| 代理公司: | 湖南兆弘专利事务所 43008 | 代理人: | 周长清 |
| 地址: | 410073 湖南省长沙市砚瓦池正街47号中*** | 国省代码: | 湖南;43 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 安全 芯片 功耗 攻击 防护 能力 量化 评估 加速 方法 | ||
技术领域
本发明主要涉及到芯片的安全领域,特指一种适用于安全芯片的抗功耗攻击防护能力的量化评估加速方法。
背景技术
随着社会信息化程度的提高,以智能卡为代表的安全芯片在各领域得到了越来越广泛的应用。在各应用系统中,安全芯片往往起着安全控制核心的作用,因此安全芯片自身的安全性对于整个应用系统具有关键作用。另一方面,由于安全芯片涉及用户敏感信息和身份鉴别,受利益驱动,恶意实体或个人总是企图破解安全芯片以获取私密信息,或伪造身份以谋利,不仅造成巨额经济损失,也带来严重的负面社会影响。国防和军事领域中安全芯片的破解还可能造成危害军事信息安全的窃密和泄密事故,给国家安全带来威胁。
当前,安全芯片面临的安全风险主要体现在程序和数据的机密性与完整性、以及芯片的可用性被破坏。攻击者所采用的破解手段主要包括软件攻击、旁路攻击、以及物理攻击。在各种不同的旁路攻击技术中,功耗攻击以其简单易行、普遍适用和行之有效得到了广泛关注,是一种对安全芯片构成最严重威胁的旁路攻击手段。
功耗攻击之所以可行的根本原因在于:当前集成电路大都采用静态单轨的标准单元实现,其功耗与输入和输出翻转状态存在统计意义上的相关性,攻击者通过统计大量功耗样本即可分析出密钥的值。以最简单的反相器为例,在不同的翻转模式下消耗的功耗存在明显差别,输出端在发生“0-1”和“1-0”翻转时,存在充放电过程,消耗较多能量;而输出端不发生翻转时,反相器中仅存在漏电流,几乎为0。其它更复杂的标准单元工作时功耗同样与输入和输出翻转状态存在相关性。攻击者在大量功耗样本的基础上,运用数理统计技术即可分析出密钥的值。
功耗攻击的主要步骤包括样本采集与样本处理。在样本采集过程中,随机产生大量明文,分别使用未知密钥进行加密,记录加密过程中的功耗曲线即功耗样本,并保存对应的密文。在功耗攻击中,功耗样本一般为按固定时间间隔采样的功耗瞬态值序列,可用一维数组的方式在计算机中存储和处理。样本处理的基本原理为:选取密码算法运算过程中某一位中间变量T,且T为明文M、密文C、以及子密钥K的函数,记为T=F(M,C,K),其中子密钥K为密钥或轮密钥的一部分,一般而言K只有少数几个比特,记K的比特数为k,且k一般不超过8;由于M和C都是攻击者已知的量,攻击者给定一个密钥K的猜测值,则可计算出T的值,根据T的值即可将所有的功耗样本划分两个子集,即当T为1时将对应的功耗样本纳入样本子集S1,当T为0时将对应的功耗样本纳入样本子集S0;枚举K中与T相关的2k种所有可能的值,并根据各个猜测值将功耗样本划分两个子集,并计算S1和S0的功耗样本均值之差;在所有2k种可能的猜测中,如果均值之差中具有最大峰值,则对应的猜测为正确密钥,其它2k-1种猜测均为错误猜测。为破解密钥的其它部分,需要反复实施上述样本处理过程,即确定实施攻击的目标中间变量、遍历与目标中间变量相关的子密钥的所有猜测值、划分功耗样本子集、计算功耗样本均值之差等,直到密钥被完整的破解出来。
为了抗功耗攻击,设计者在实现密码算法时往往从不同角度采取一定的防护技术,在众多防护技术当中,采取运算流程随机化和增加随机功耗噪声的方法以增加功耗攻击的难度是一种典型的技术手段。这必然大大增加了功耗攻击的难度,使得攻击者必须要采集更多的功耗样本来消除噪声。安全芯片抗功耗攻击防护能力一般以成功破解密钥所需的功耗样本数来衡量,这是因为破解所需的功耗样本数越大,功耗攻击所需的样本采集时间、功耗样本的存储空间、以及功耗样本的处理时间都越大。从设计者的角度来看,设计者需要在设计过程中量化评估安全芯片抗功耗攻击的防护能力,量化评估过程实际上也是通过实施功耗攻击来完成的。与攻击者对安全芯片实施真实功耗攻击不同的是,安全芯片设计者在设计过程中对其进行防护能力量化评估的功耗样本来源于安全芯片的功耗估算模型,而不是采集自真实安全芯片在工作时的真实功耗,即两者的功耗样本采集方式不同,但是对于功耗样本进行处理和分析以破解密钥的方法完全相同。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于孙迎红,未经孙迎红许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010600460.X/2.html,转载请声明来源钻瓜专利网。





