By 施烨雯 “加密芯片的旁道攻击防御对策研究” 旁道攻击基本原理 智能卡工作原理 SCA的具体方法 DPA的物理基础 功耗攻击流程图

Slides:



Advertisements
Similar presentations
教师队伍建设 组员:王英利 赵香媖 侯娟. 主讲内容 2. 中小学教师队伍建设 1. 职业教育师资队伍建设国际比较 3. 高校教师队伍建设与管理.
Advertisements

大公教育行政职业能力测验讲义 邢长文老师. Page 2 大公教育全国客服热线:
1 97 年度新住民子女教育研討會 九十七年十月二十九日 柯伯儒 [1] 詹雅琄 [2] [1] [2] [1] [1] 國立台北教育大學課程與教學研究所博士生、 彰化縣二林鎮廣興國小主任 [2] [2] 國立台中教育大學課程與教學研究所研究生、 彰化縣二林鎮廣興國小教師 有效提升國小新住民子女 語文學習的策略.
語文教學分享心得 組員: B 蘇品綺 B 張慈真 B 陳怡君 B 蕭美玲 B 王雅萍 B 蔡佳珍.
環保 環保問題社會病態行為 從選購產品方面 家庭廢棄物的處理 住家的節約能源方面. 環保問題社會病態行為 社會功利主義過盛,疏忽善盡設備的責任; 缺乏惜福愛物的觀念,以自我為重心,任 意破壞使用資源; 「家」的觀念過度狹隘,只顧裝修生活的 表面,缺乏公同經營人類共有的家 — 地球 的概念; 無正確的理財觀念,而以金錢的謀取為目.
急性腹痛 急性疼痛. 急性疼痛 — 孙树杰、沈洪、 刘保池 (1)(1)(1)(1) 概 述 (2)(2)(2)(2) 重症急性腹痛的临床特点 (3)(3)(3)(3) 急性腹痛的分类及诊治 主要教学内容.
縮短公共工程工期之 招標決標策略及作法 行政院公共工程委員會 1. 簡報大綱 壹、前言 貳、招標決標策略及作法 参、適用案件類型 肆 、 結語 2.
教育信息化专题培训 王延觉 2014年5月.
提 纲 三次考察与改革的回顾 1 学院三周来的新面貌 及下一步工作思路 2 凝心聚力、团结协作、狠抓落实 3.
——以通渭县图书馆青树小项目“携老上网游”为例
宿建德江 內容探究 問題討論 語文小詞典 絕句淺說 借代修辭 (補充說明借代法) 延伸閱讀 應用練習 (二)
情緒管理與壓力調適 連廷嘉.
母親的教誨 胡適 投影片設計:邱芳芸、謝瑞珍.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
工 业 产 品 设 计 广义的工业设计:产品设计、环境设计、视觉传达设计。 狭义的工业设计:产品设计。
第五章银行负债业务 孙小平 经济教研室.
建设工程保险制度案例分析 班级:建工134 学号: 姓名:韩秀昆.
2013浙江省行测专题 密卷解析及备考冲刺 罗 姮.
手太阳小肠经.
岳麓版历史必修一 近代西方资本主义政体的建立 近代西方资本主义政体的建立 山东师大附中 侯新磊.
如何生动形象地 写人记事.
中国特色社会主义政党制度 主讲:西南大学 李强 2011年12月28日.
游泳四式技術分析暨初級教法.
小组工作实训课(1) 第 教案 04.
欢迎南京市政治学科的教研同仁 光临指导.
第12课时 对自己的行为负责 在承担责任中成长 考 点 聚 焦 考 题 探 究 考 点 拓 展 1.
不为追"星"所累 (三) 第四课 青春故事 授课人:商城县汪桥一中王启学.
上海第二医科大学附属瑞金医院临床微生物科
06資訊安全-加解密.
导 论.
密码学基础 电子科技大学•计算机学院.
第三章 心理安全 广西师范大学 罗蕾.
電子戶籍謄本申辦及驗證實務作業與問題討論
动漫课题 动漫power对青少年的影响.
第五組 做16歲、兩首詩 楊郁珊 陳怡蓁 吳政穎 洪珮綺.
时间管理 -----高一团体辅导.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
歡迎蒞臨 一年二班家長日.
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
<<文獻學學習報告>>
騎乘單車如何配速 桃園縣攝影藝術協會 鐵馬車隊 鄭育宏 製作 1/12.
2007 學校國民教育 交流研討會 學校經驗分享.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
利用共同供應契約 辦理大量訂購流程說明.
資訊安全-資料加解密 主講:陳建民.
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
典藏豐富、深具特色的小型博物館 鹽分地帶文化館興建募款啟事 施工中 歡迎蒞臨參觀 建館緣由
主題課程的設計與實例 黃繼仁 課程發展與設計.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
秘密金鑰密碼系統 (Secret Key Cryptosystems)
Module 8:IC卡安全 8-1.
MIFARE 建國科大資管 饒瑞佶.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
注音符號 首冊教學 說明.
慧眼識英雄 視覺摹寫.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
幼稚園課程標準中的節奏樂器教學 4990U014李宜芸 4990U047陳靜芳 4990U049黃鈴珊 4990U050葉佩汾
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
如何制订幼儿园园本培训工作计划 大连亿达世纪城幼儿园 姜承华 2011年3月10日.
分組專題報告 陳錦蓮、陳麗妃製作.
沪粤版八年级物理 3.5 奇妙的透镜.
客語歌謠-四季歌 台中市葫蘆墩國小教師 吳國銘 張郁棻.
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
Presentation transcript:

By 施烨雯 “加密芯片的旁道攻击防御对策研究” 旁道攻击基本原理 智能卡工作原理 SCA的具体方法 DPA的物理基础 功耗攻击流程图 影响功耗分析的噪声

旁道攻击基本原理 目前主流的加密算法,如对称加密算法DES和AES,非对称加密算法RSA等等在数学上是安全可靠的。因此攻击难度很大,而且随着密钥长度增加攻击难度急剧增加。实际上信息系统任何一个环节的弱点都可能成为被攻击的途径。智能卡在输入信息和密钥进行处理的过程中,会泄露一些信息,如功耗、时间、电磁辐射等。通过观测分析泄露的信息可能比其他方法更容易获得密钥,即所谓的旁道攻击。

智能卡工作原理 读卡器向智能卡(以读写卡为例,主要是M1卡,也叫MifareOne卡)发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读卡器发射的频率相同。 在电磁波的激励下,LC谐振电路产生共振,从而使电容内有了电荷。在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷 送到另一个电容内储存。 当所积累的电荷达到一定电压(2V)时,此电容可做为电源为其它电路提供工作电压,将卡内数据发射出去或接取读卡器的数据。

SCA的具体方法

DPA的物理基础 静态互补CMOS逻辑门由上拉网络(Pull.Up Network,PUN)和下拉网络(Pull.Down Network,PDN)组成,逻辑门的PUN和PDN网络是互补的,因此当逻 辑门处于稳态时两个网络有且只有一个导通。一旦瞬态过程完成,总有一条 导通路径存在于VDD和输出端F或VSS和输出端F之间。 CMOS逻辑门的功耗由动态功耗与静态功耗两部分组成。动态功耗只发生在逻辑门开关的瞬间,它由直流通路电流功耗与电容充电功耗两部分组成。 在没有开关活动存在时,电源和地之间仍然存在一个很小的电流,即漏电流,静态功耗是指由漏电流引起的功耗。 当逻辑门的输入信号发生变化引起输出信号由低电平跳变为高电平时,电源要对电容充电。电容充电功耗比直流通路功耗要大得多,它占了整个动态功耗的大部分。 只有输出信号发生O一1跳变时,电源才对电容进行充电;而在其它三种情况(0—0、1—1、1—0)下,电源并不对电容进行充电,因此可以很容易地将前者与后者区分开来。

芯片功耗分析的示意图

影响功耗分析的噪声 加密芯片产生的功耗信息幅值非常小,信号之间的串扰,衬底耦合噪声,地弹噪声等都可能会淹没功耗信息。因此在功耗攻击时,需要了解电路的噪声情况。 这些噪声主要包括两部分:1)密码模块电路本身的噪声,如热噪声,容性耦合噪声等;2)算法级噪声,主要是整个电路中与密码运算无关的其他逻辑门的功耗噪声。 由于测量目标是整个芯片中的一部分逻辑门,相对来说,其他逻辑门的功耗都是一种噪声。对前一类噪声,可以小心使用测量装置,好的电路设计经验和滤波等方法来降低。 对后一类噪声,则可以使用求平均值来消除其影响。

“物理攻击密码系统的防御研究” 针对DES的DPA具体实现方法(Page 16)

针对DES的DPA具体实现方法 64位的密钥(KEY)经过PERMUTED CHOICE 1的重新排列后得到各32位的C0与D0。 C0与D0各自循环移一位得到C1与D1, C1与D1组合成64位再经过PERMUTED CHOICE 2的重新排列后得到第1轮使用的但只有48位的子密钥K1。 C1与D1各自循环左移1位后得到C2与D2, C2与D2组台成64位再经过PERMUTED CHOICE 3的重新排列后得到第2轮使用的48位子密钥k2。依此类推,可以得到各轮使用的子密钥。 由于PERMUTED CHOICE 2为64位转换至48位的固定表格,因此若子密钥K1为已知,反推可知C1,D164位中的48位。而C1与D1是由C0与D0各自循环左移l位后得到,以相反方向循环移位后反推C0与D0。 既然C0与D0为已知,而PERMUTED CHOICE 1为固定表格,也就得到密钥。因此若48位的子密钥K1为己知,经反推PERMUTED CHOICE 2 、循环右移、反推PERMUTED CHOICE 1后,至少可得到64位密钥中的48位。 获得64位密钥中的48位后,其它的位可由穷举法得到。差异能量攻击技术正是藉由破解DES的子密钥Ki来破解DES密钥的。

针对DES的DPA具体实现方法 在16轮的每一轮中,DES数据加密算法执行8个S盒查找操作,每个s盒的输入为6位密钥与R寄存器中的6位的异或值,产生4位输出值,共得到32位输出值再与L寄存器的值异或。 轮函数的输入为32位的Ri与48位的子密钥Ki,32位的Ri经过E扩展变换后得到48位的T1,48位的T1与48位的子密钥Ki做异或运算后得到48位的T2,48位的T2以6位为一组成分成8组: T2={T2Sl、T2S2、T2S3、T2S4、T2S5、T2S6、T2S7、T2S8} 每一组T2Si寻找对应的盒Si,映射出4位的T3Si,8个4位的T3Si再重新组合成32位的T3: T3={T3S1、T3S2、T3S3、T3S4、T3S5、T3S6、T3S7、T3S8} 32位的T3经过置换函数P换位处理后得到32位的轮函数的输出。

Power Analysis Attacks Revealing the Secrets of Smart Card Introduction: message, cryptographic key, cipher text symmetric and asymmetric cryptography secure in practice and computationally secure smart card as a protected environment to store a key and to perform a cryptographic operation categorization-1: active (exploit its abnormal behavior) or passive (observe its physical properties) categorization-2: interface-invasive/semi-invasive/non-invasive-SCA DPA (differential power analysis): Power analysis attacks exploit the fact that the instantaneous power consumption of a cryptographic device depends on the data it processes and on the operation it performs. Method: by calculating a difference of means There are significant peaks in the difference trace when the power consumption of The microcontroller depends on d (the MSB of the first byte of plaintext).