When the working condition of cryptographic chips is suddenly changed, such as clocks, voltage, radiation etc interference, the calculating procedure of cryptographic operations might produce an error output as well some physical leakages, the adversary can combine the design of ciphers to analyze these information and recover the secret key, such technique is named as fault analysis. Differential fault analysis is a well known cryptanalysis technique on block ciphers, which exploits the difference of the correct and faulty ciphertext to recover the secret key. However, it is suffered by the following shortages, such as limited analyzing rounds, low fault exploiting rate, complicated analyzing procedure, no thorough evaluating technique etc. This project aims to research on the new fault analysis and evaluate techniques on block ciphers and conduct physical experiments to verify them, including: (1) research on the statistical fault analysis technique to extend the number of the fault analyzing rounds; (2) research on the algebraic fault analysis technique to improve the fault utilizing rate, the level of analyzing automation and challenge the security of the one-time pad; (3) research on the combined fault analysis technique to recover the secret key by exploiting the power consumption, electromagnetic emanation and challenge the security of the existing countermeasures; (4) research on the applicability and composition of different fault analysis techniques to evaluate the resistibility of block ciphers against fault attacks from the multiple angles and provide some guidance on the secure design and implementation of block ciphers.
密码芯片运行环境受到外界干扰时,如发生时钟、电压、辐射等突变(故障注入),密码运算会产生错误输出以及物理泄露,利用这些信息结合密码算法设计进行的密钥分析称为"密码故障分析"。差分故障分析是经典的分组密码故障分析方法,主要通过分析正确和错误密文差分结合差分分析思想进行密钥破解,该方法存在:分析轮数有限、故障利用率低、分析方法繁琐、利用泄露单一、评估不够深入等不足。本课题主要研究分组密码的新型故障分析和评估方法,并开展物理实验进行验证,具体包括:(1)研究统计故障分析方法,延伸故障分析轮数;(2)研究代数故障分析方法,提高故障利用率以及分析自动化水平,挑战密码一次一密安全性;(3)研究组合故障分析方法,利用故障注入时的功耗、电磁等多种物理泄露进行密钥恢复,挑战现有防护措施安全性;(4)研究不同故障分析方法的适用性及组合性,从多个视角对分组密码抗故障分析能力进行评估,并指导算法设计和安全实现。
现代密码设备大都基于电子技术实现,接口相对比较简单,工作过程中受到外界干扰时,如发生时钟、电压、辐射等突变(故障注入),密码运算会产生错误输出以及物理泄露,利用这些信息结合密码算法设计进行的密钥分析称为“密码故障分析”。对于RSA、AES等经典密码算法,1次故障注入分析可恢复密钥。鉴于故障注入的现实可行性和故障分析的高效性,故障攻击目前已成为密码实现安全性的最大威胁。课题组围绕对称密码故障分析复杂度优化、故障注入轮数扩展、密钥剩余熵评估、新型应用探索等方向,开展了统计故障分析、代数故障分析、组合故障分析等研究,并基于时钟毛刺手段进行了智能卡故障注入实验,对提出分析方法进行了实际验证,在此基础上给出了对称密码抗故障攻击安全防护的轮数下限。提出了一种轻量级分组密码抗故障分析能力评估框架,可以用来指导攻击者、密码算法设计者和密码工程师的工作。应用框架,在故障注入到加密过程、密钥扩展、轮计数器等场景,对DES、LBlock、Midori、PRESENT、PRINCE、HIGHT、LED等分组密码抗故障攻击安全性进行了评估,提出了针对性的差分故障分析、代数故障分析方案,刷新了这些密码算法故障分析轮数、数据复杂度门限;提出了基于超级S盒的LED密码故障攻击方案,取得了LED-64和LED-128故障分析的最低攻击复杂度结果;针对基于比特置换的分组密码算法,提出了一种基于故障注入和功耗分析的组合攻击方法,攻击可适用于任意轮故障注入分析,并可在密文未知情况下实现密钥恢复;提出了针对SOSEMANUK、LILI-128、Helix等序列密码的故障分析优化和安全性评估方法,降低了攻击复杂度;提出了针对认证加密算法AEGIS的轮计数器故障分析方法,1次分析即可获取AEGIS128、AEGIS128L密钥;探索了基于故障攻击的逆向分析、硬件木马设计新应用,实现了密码S盒部件逆向分析和DES/PRESENT隐蔽硬件木马设计;针对ISO/IEC 7816智能卡,开展了基于时钟和电压毛刺的故障注入实验。
{{i.achievement_title}}
数据更新时间:2023-05-31
玉米叶向值的全基因组关联分析
正交异性钢桥面板纵肋-面板疲劳开裂的CFRP加固研究
硬件木马:关键问题研究进展及新动向
基于SSVEP 直接脑控机器人方向和速度研究
小跨高比钢板- 混凝土组合连梁抗剪承载力计算方法研究
分组密码新型分析技术研究
分组密码的故障分析研究
新型分组密码的设计与分析
新型分组密码和杂凑密码算法及其安全性分析