2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩126頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、隨著集成電路、物聯(lián)網(wǎng)和密碼技術(shù)的飛速發(fā)展,作為密碼產(chǎn)品的核心部件,密碼SoC[32,91](System on a Chip)的性能、安全性和應(yīng)用領(lǐng)域已成為信息安全發(fā)展水平的重要標(biāo)志之一。雖然密碼模塊安全需求方面的規(guī)范標(biāo)準(zhǔn)已較為成熟,但具體的密碼工程實(shí)現(xiàn)上的規(guī)范或約束尚屬空白,密碼產(chǎn)品、尤其是物聯(lián)網(wǎng)產(chǎn)品缺少科學(xué)、準(zhǔn)確的安全性評(píng)估標(biāo)準(zhǔn),各種接口和總線頻頻出現(xiàn)安全問(wèn)題,側(cè)信道攻擊技術(shù)發(fā)展勢(shì)頭迅猛。
   遺憾地是,由于理論技術(shù)落后和

2、缺乏監(jiān)管力度等問(wèn)題,許多公司的密碼SoC都未經(jīng)過(guò)嚴(yán)謹(jǐn)?shù)陌踩哉撟C就推向了市場(chǎng),致使它們的客戶經(jīng)濟(jì)損失慘重,甚至一些通過(guò)國(guó)際權(quán)威認(rèn)證的產(chǎn)品,其內(nèi)部密碼SoC也出現(xiàn)了嚴(yán)重的安全問(wèn)題。2009年,IEEE Symposium on Security and Privacy最佳論文獎(jiǎng)授予了Garcia等人[35],他們破解了全世界發(fā)行量高達(dá)數(shù)十億張的Mifare Classic Card,該卡被破解的主要原因是芯片中的加密算法的密鑰長(zhǎng)度太短(4

3、8bit),以及錯(cuò)誤處理時(shí)將暴露明文信息的設(shè)計(jì)漏洞。盡管國(guó)內(nèi)一些專家聲明“用戶不必恐慌”[89],并聲稱國(guó)內(nèi)上億張Mifare Classic Card不會(huì)受到影響,但在2010年中國(guó)密碼年會(huì)上,華南理工大學(xué)的密碼學(xué)者們還是宣布破解了“羊城通”地鐵卡。2010年,IEEE Symposiumon Security and Privacy最佳論文獎(jiǎng)授予了Murdoch等人[70],他們破解了英國(guó)人普遍使用的INGENICO I3300和D

4、ione Xtreme兩種口令輸入設(shè)備PED(PIN EntryDevice),盡管這兩款終端都已經(jīng)通過(guò)了VISA的PED評(píng)估。但足它們的防篡改設(shè)計(jì)并不完善,敵手通過(guò)對(duì)硬件設(shè)備的篡改監(jiān)聽(tīng)到了密碼SoC與IC卡之間交換的未加密的數(shù)據(jù),因而成功地偽造了銀行卡。因密碼SoC設(shè)計(jì)不當(dāng)而造成泄密的事件屢見(jiàn)不鮮,如何科學(xué)地評(píng)估一個(gè)密碼產(chǎn)品的安全性?本文將以密碼SoC為核心給出一種安全性證明方案。
   密碼SoC與外部模塊之間執(zhí)行的交互協(xié)議

5、會(huì)直接影響到密碼產(chǎn)品的安全性,例如密碼SoC的主要應(yīng)用之一--保密U盤類產(chǎn)品目前面臨著巨大安全威脅。2004年,F(xiàn)reeOTFE開發(fā)小組設(shè)計(jì)了移動(dòng)存儲(chǔ)設(shè)備管理軟件來(lái)對(duì)U盤中的數(shù)據(jù)進(jìn)行加密[34],但Windows用戶態(tài)的加密面臨著病毒、逆向工程等諸多威脅。2009年,Sophos公司采用口令對(duì)U盤的用戶進(jìn)行身份認(rèn)證[79],卻無(wú)法防止敵手將U盤中Flash芯片拆下,采用特定設(shè)備直接讀取數(shù)據(jù)。2009年,CE-Infosys公司基于密碼S

6、oC設(shè)計(jì)了一套個(gè)人移動(dòng)存儲(chǔ)安全解決方案CompuSec Mobile[21],它實(shí)現(xiàn)了存儲(chǔ)加密和簽名,但該產(chǎn)品僅面向個(gè)人用戶,缺乏通用性。2010年,愛(ài)國(guó)者公司和Kingston公司分別推出了L8267安全版[8]保密U盤和DataTraveler5000[55]保密U盤,均采用了口令認(rèn)證和閃存加密,已經(jīng)廣泛推廣使用,但其密碼SoC設(shè)計(jì)方案并未公開,其外部USB總線很可能仍然存在安全漏洞。同年,Kingston公司對(duì)旗下三款DataTr

7、aveler保密型閃盤實(shí)施了召回[31],盡管它們中有的已經(jīng)通過(guò)了FIPS140-2 Level2認(rèn)證,但由于這些產(chǎn)品的驅(qū)動(dòng)程序在處理口令時(shí)存在瑕疵,德國(guó)SySS公司編寫了一套軟件破解了其中的加密技術(shù)[81]。目前,保密U盤產(chǎn)品存在著USB總線監(jiān)聽(tīng)、大規(guī)模群組應(yīng)用、腐化攻擊等主要問(wèn)題,本文將給出這三個(gè)問(wèn)題的一種解決方案。
   側(cè)信道攻擊是密碼SoC遭遇的主要威脅之一,只要密碼芯片存在,就有側(cè)信道攻擊的威脅。自1996年Koch

8、er在美密會(huì)上提出了計(jì)時(shí)攻擊[57]的概念以來(lái),側(cè)信道攻擊領(lǐng)域得到迅猛發(fā)展,能量分析攻擊是該領(lǐng)域最實(shí)際、最容易實(shí)現(xiàn)的攻擊方法。1999年,Kocher提出了簡(jiǎn)單能量分析(SPA)、差分能量分析(DPA)和高階差分能量分析的思想[58],同年,Goubin和Chari分別提出了最早的掩碼方案[22,39],以抵抗能量分析攻擊。隨后,2003年Schramm在FSE上提出的碰撞攻擊[77]和2004年Brier在CHES上提出的相關(guān)能量分析

9、[15]成為近年來(lái)該方向的研究熱點(diǎn)。掩碼技術(shù)與各種能量分析攻擊之間的對(duì)抗愈演愈烈,目前高階DPA方法被公認(rèn)為能夠有效地攻擊掩碼實(shí)現(xiàn),2005年,Joye等人設(shè)計(jì)了一種最優(yōu)的二階DPA方法[51],能夠高效地破解AES算法的掩碼實(shí)現(xiàn)。在碰撞攻擊方法上,2008年Bogdanov提出了多組差分碰撞檢測(cè)技術(shù)[14],然而,掩碼技術(shù)仍然能很好地抵抗碰撞攻擊,本文將提出一種碰撞檢測(cè)模型,并對(duì)掩碼進(jìn)行有效的攻擊。
   近年來(lái),密碼產(chǎn)品的安

10、全模型與工程實(shí)現(xiàn)規(guī)范、接口與應(yīng)用協(xié)議的安全、密碼算法實(shí)現(xiàn)的側(cè)信道攻擊等已成為密碼SoC的關(guān)鍵技術(shù)問(wèn)題,研究這些方向具有非常重要的實(shí)際意義。本文分別對(duì)密碼產(chǎn)品的安全模型、保密U盤的攻擊與防御、軟件層密鑰管理、能量分析攻擊中的碰撞攻擊與碰撞檢測(cè)、密碼算法可重構(gòu)中的桶形移位器等技術(shù)進(jìn)行了深入的研究,主要?jiǎng)?chuàng)新點(diǎn)可以概括為:
   1.將自底向上的密碼工程設(shè)計(jì)思想與通用可組合安全模型相結(jié)合,建立了以密碼SoC為核心的密碼產(chǎn)品的通用安全框架

11、。提出了一種自底向上地證明山硬件、軟件、協(xié)議構(gòu)成的密碼SoC、密碼模塊、密碼產(chǎn)品的安全性的思想,并指出了密碼模塊之間的通用可組合特性。根據(jù)該安全評(píng)估模型,給出了一些密碼SoC和密碼產(chǎn)品的設(shè)計(jì)原則。
   2.設(shè)計(jì)和實(shí)現(xiàn)了一種新型USB總線監(jiān)聽(tīng)攻擊方案,它能夠有效地攻擊市面上絕大多數(shù)保密U盤中密碼SoC協(xié)議上的缺陷。歸納了目前保密U盤面臨的總線監(jiān)聽(tīng)威脅、群組應(yīng)用問(wèn)題、抗腐化攻擊問(wèn)題,相應(yīng)地設(shè)計(jì)了一套以密碼SoC為核心的群組保密U盤

12、密碼安全策略、以及一種具體的認(rèn)證與密鑰協(xié)商協(xié)議,有效地解決了這三個(gè)問(wèn)題。
   3.針對(duì)碰撞攻擊難以破解密碼SoC中算法的掩碼實(shí)現(xiàn)的現(xiàn)狀,提出了一種新的碰撞攻擊區(qū)分模型,以AES算法的掩碼實(shí)現(xiàn)為例設(shè)計(jì)了具體的攻擊步驟。經(jīng)過(guò)效率分析和實(shí)驗(yàn)得知,它能夠有效地攻擊2006年Herbst提出的AES算法掩碼實(shí)現(xiàn)方案[41]。此外,提出了“關(guān)鍵點(diǎn)投票法”和“二階二元投票法”,以克服能量分析攻擊的碰撞檢測(cè)過(guò)程中面臨的毛刺誤差、關(guān)鍵點(diǎn)數(shù)量不足

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論