2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩126頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、隨著集成電路、物聯(lián)網(wǎng)和密碼技術(shù)的飛速發(fā)展,作為密碼產(chǎn)品的核心部件,密碼SoC[32,91](System on a Chip)的性能、安全性和應(yīng)用領(lǐng)域已成為信息安全發(fā)展水平的重要標志之一。雖然密碼模塊安全需求方面的規(guī)范標準已較為成熟,但具體的密碼工程實現(xiàn)上的規(guī)范或約束尚屬空白,密碼產(chǎn)品、尤其是物聯(lián)網(wǎng)產(chǎn)品缺少科學(xué)、準確的安全性評估標準,各種接口和總線頻頻出現(xiàn)安全問題,側(cè)信道攻擊技術(shù)發(fā)展勢頭迅猛。
   遺憾地是,由于理論技術(shù)落后和

2、缺乏監(jiān)管力度等問題,許多公司的密碼SoC都未經(jīng)過嚴謹?shù)陌踩哉撟C就推向了市場,致使它們的客戶經(jīng)濟損失慘重,甚至一些通過國際權(quán)威認證的產(chǎn)品,其內(nèi)部密碼SoC也出現(xiàn)了嚴重的安全問題。2009年,IEEE Symposium on Security and Privacy最佳論文獎授予了Garcia等人[35],他們破解了全世界發(fā)行量高達數(shù)十億張的Mifare Classic Card,該卡被破解的主要原因是芯片中的加密算法的密鑰長度太短(4

3、8bit),以及錯誤處理時將暴露明文信息的設(shè)計漏洞。盡管國內(nèi)一些專家聲明“用戶不必恐慌”[89],并聲稱國內(nèi)上億張Mifare Classic Card不會受到影響,但在2010年中國密碼年會上,華南理工大學(xué)的密碼學(xué)者們還是宣布破解了“羊城通”地鐵卡。2010年,IEEE Symposiumon Security and Privacy最佳論文獎授予了Murdoch等人[70],他們破解了英國人普遍使用的INGENICO I3300和D

4、ione Xtreme兩種口令輸入設(shè)備PED(PIN EntryDevice),盡管這兩款終端都已經(jīng)通過了VISA的PED評估。但足它們的防篡改設(shè)計并不完善,敵手通過對硬件設(shè)備的篡改監(jiān)聽到了密碼SoC與IC卡之間交換的未加密的數(shù)據(jù),因而成功地偽造了銀行卡。因密碼SoC設(shè)計不當而造成泄密的事件屢見不鮮,如何科學(xué)地評估一個密碼產(chǎn)品的安全性?本文將以密碼SoC為核心給出一種安全性證明方案。
   密碼SoC與外部模塊之間執(zhí)行的交互協(xié)議

5、會直接影響到密碼產(chǎn)品的安全性,例如密碼SoC的主要應(yīng)用之一--保密U盤類產(chǎn)品目前面臨著巨大安全威脅。2004年,F(xiàn)reeOTFE開發(fā)小組設(shè)計了移動存儲設(shè)備管理軟件來對U盤中的數(shù)據(jù)進行加密[34],但Windows用戶態(tài)的加密面臨著病毒、逆向工程等諸多威脅。2009年,Sophos公司采用口令對U盤的用戶進行身份認證[79],卻無法防止敵手將U盤中Flash芯片拆下,采用特定設(shè)備直接讀取數(shù)據(jù)。2009年,CE-Infosys公司基于密碼S

6、oC設(shè)計了一套個人移動存儲安全解決方案CompuSec Mobile[21],它實現(xiàn)了存儲加密和簽名,但該產(chǎn)品僅面向個人用戶,缺乏通用性。2010年,愛國者公司和Kingston公司分別推出了L8267安全版[8]保密U盤和DataTraveler5000[55]保密U盤,均采用了口令認證和閃存加密,已經(jīng)廣泛推廣使用,但其密碼SoC設(shè)計方案并未公開,其外部USB總線很可能仍然存在安全漏洞。同年,Kingston公司對旗下三款DataTr

7、aveler保密型閃盤實施了召回[31],盡管它們中有的已經(jīng)通過了FIPS140-2 Level2認證,但由于這些產(chǎn)品的驅(qū)動程序在處理口令時存在瑕疵,德國SySS公司編寫了一套軟件破解了其中的加密技術(shù)[81]。目前,保密U盤產(chǎn)品存在著USB總線監(jiān)聽、大規(guī)模群組應(yīng)用、腐化攻擊等主要問題,本文將給出這三個問題的一種解決方案。
   側(cè)信道攻擊是密碼SoC遭遇的主要威脅之一,只要密碼芯片存在,就有側(cè)信道攻擊的威脅。自1996年Koch

8、er在美密會上提出了計時攻擊[57]的概念以來,側(cè)信道攻擊領(lǐng)域得到迅猛發(fā)展,能量分析攻擊是該領(lǐng)域最實際、最容易實現(xiàn)的攻擊方法。1999年,Kocher提出了簡單能量分析(SPA)、差分能量分析(DPA)和高階差分能量分析的思想[58],同年,Goubin和Chari分別提出了最早的掩碼方案[22,39],以抵抗能量分析攻擊。隨后,2003年Schramm在FSE上提出的碰撞攻擊[77]和2004年Brier在CHES上提出的相關(guān)能量分析

9、[15]成為近年來該方向的研究熱點。掩碼技術(shù)與各種能量分析攻擊之間的對抗愈演愈烈,目前高階DPA方法被公認為能夠有效地攻擊掩碼實現(xiàn),2005年,Joye等人設(shè)計了一種最優(yōu)的二階DPA方法[51],能夠高效地破解AES算法的掩碼實現(xiàn)。在碰撞攻擊方法上,2008年Bogdanov提出了多組差分碰撞檢測技術(shù)[14],然而,掩碼技術(shù)仍然能很好地抵抗碰撞攻擊,本文將提出一種碰撞檢測模型,并對掩碼進行有效的攻擊。
   近年來,密碼產(chǎn)品的安

10、全模型與工程實現(xiàn)規(guī)范、接口與應(yīng)用協(xié)議的安全、密碼算法實現(xiàn)的側(cè)信道攻擊等已成為密碼SoC的關(guān)鍵技術(shù)問題,研究這些方向具有非常重要的實際意義。本文分別對密碼產(chǎn)品的安全模型、保密U盤的攻擊與防御、軟件層密鑰管理、能量分析攻擊中的碰撞攻擊與碰撞檢測、密碼算法可重構(gòu)中的桶形移位器等技術(shù)進行了深入的研究,主要創(chuàng)新點可以概括為:
   1.將自底向上的密碼工程設(shè)計思想與通用可組合安全模型相結(jié)合,建立了以密碼SoC為核心的密碼產(chǎn)品的通用安全框架

11、。提出了一種自底向上地證明山硬件、軟件、協(xié)議構(gòu)成的密碼SoC、密碼模塊、密碼產(chǎn)品的安全性的思想,并指出了密碼模塊之間的通用可組合特性。根據(jù)該安全評估模型,給出了一些密碼SoC和密碼產(chǎn)品的設(shè)計原則。
   2.設(shè)計和實現(xiàn)了一種新型USB總線監(jiān)聽攻擊方案,它能夠有效地攻擊市面上絕大多數(shù)保密U盤中密碼SoC協(xié)議上的缺陷。歸納了目前保密U盤面臨的總線監(jiān)聽威脅、群組應(yīng)用問題、抗腐化攻擊問題,相應(yīng)地設(shè)計了一套以密碼SoC為核心的群組保密U盤

12、密碼安全策略、以及一種具體的認證與密鑰協(xié)商協(xié)議,有效地解決了這三個問題。
   3.針對碰撞攻擊難以破解密碼SoC中算法的掩碼實現(xiàn)的現(xiàn)狀,提出了一種新的碰撞攻擊區(qū)分模型,以AES算法的掩碼實現(xiàn)為例設(shè)計了具體的攻擊步驟。經(jīng)過效率分析和實驗得知,它能夠有效地攻擊2006年Herbst提出的AES算法掩碼實現(xiàn)方案[41]。此外,提出了“關(guān)鍵點投票法”和“二階二元投票法”,以克服能量分析攻擊的碰撞檢測過程中面臨的毛刺誤差、關(guān)鍵點數(shù)量不足

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論