基于微架构泄露的密码分析技术研究

基本信息
批准号:61272491
项目类别:面上项目
资助金额:79.00
负责人:郭世泽
学科分类:
依托单位:中国人民解放军军事科学院系统工程研究院
批准年份:2012
结题年份:2016
起止时间:2013-01-01 - 2016-12-31
项目状态: 已结题
项目参与者:王韬,赵新杰,邓高明,朱峻茂,赵建鹏,陈哲,刘会英,周平,冀可可
关键词:
高速缓存信息泄露微架构密码分析分支预测单元
结项摘要

In the mainstream microprocessors, many micro-architectural units, such the Cache and the Branch Prediction Unit (BPU), are widely used to improve the performance and efficiency. When accessing these units during the execution of cryptographic ciphers, the hit or miss events may be deduced from the differences of the side channel leakages, such as timing, power consumption, and electromagnetic radiations. Micro-architectural Analysis (MA) utilizes the difference of the leakage to recover the secret key and become a new branch of side-channel cryptanalysis technique. Based on our previous research experience, we are now aiming at the following topics: (1) study the mechanism of the information leakages from Micro-architectural units, such as Cache and BPU, conduct the research on the techniques that can accurately measure and preprocess the side channel leakages from micro-architectural units; (2) analyze the correlations between the leakages from the data and those from operations, and further build the attacking models for MA; (3) propose new methods, or improve existing techniques for MA on block ciphers (AES,SMS4 etc) and public ciphers (RSA,ECC etc) which are implemented on Typical PC processors(e.g., Intel and AMD) and embedded microprocessors(e.g., ARM board); (4) verify the MA in a real-world scenario such as SSL/TLS based cryptosystems and shorten the distance from the ideal environment to the real-world conditions; (5) finally, evaluate the security of cryptographic ciphers against MA, and propose effective countermeasures.

现代微处理器大都使用Cache、分支预测单元等微架构部件以提高执行效率,密码访问这些部件时发生的命中和失效会导致执行时间、功率消耗、电磁辐射等存在差异,通过分析这些差异进行密钥破解的方法称为微架构分析。在前期基金基础上,本课题拟从以下方面开展微架构分析研究:(1)分析密码访问Cache、分支预测单元等的信息泄露机理,以及基于时间、功耗、电磁等的微架构泄露精确采集与预处理技术;(2)分析微架构泄露与密码数据、操作的相关性,建立分析模型;(3) 提出新的或改进已有微架构分析方法,以AES、SMS4等分组密码,RSA、ECC等公钥密码为算法分析对象,以Intel、AMD等PC机处理器和ARM等嵌入式微处理器为平台分析对象,开展验证实验;(4)以SSL/TLS密码系统为例开展分析实验,缩小分析从理想条件下到实际环境之间差距;(5)最后,对密码算法抗微架构分析安全性进行评估,并提出有效防御措施。

项目摘要

现代微处理器大都使用Cache、分支预测单元等微架构部件以提高执行效率,密码访问这些部件时发生的命中和失效会导致执行时间、功率消耗、电磁辐射等存在差异,通过分析这些差异进行密钥破解的方法称为微架构分析。本项目围绕微架构泄露机理、采集方法、建模方法、分析方法进行了研究,具体如下:(1)分析了密码访问Cache、分支预测单元等产生的时间、功耗、电磁等泄露,研究了基于时间、功耗、电磁等的微架构泄露精确采集与预处理技术;(2)分析了微架构泄露与密码数据、操作的相关性,建立了信息分析模型;(3)提出了微架构访问命中/失效对应时间阈值选取策略、攻击重点观测的特征指令选取规则、间谍进程监测周期参数设定,提高了对公钥密码运算的分辨精度和攻击容错能力,在此基础上提高了RSA、ECC、SM2攻击成功率;(4)提出了基于内部模板分析的时序驱动Cache分析方法、基于代数分析的访问驱动和踪迹驱动分析方法,对AES、SMS4进行了攻击实验,提高了攻击的适用性,降低了攻击复杂度;(5)提出了一种特殊的AES密码旁路攻击方法,能够充分挖掘AES每轮的不完全扩散特性,降低现有AES代数旁路攻击复杂度;(6)提出了一种基于功耗预处理优化的LED密码外部模板分析算法和内部模板分析改进算法,实现了模板噪声消除、功耗数据自动切割、数据复杂度降低;(7)提出了四种改进的旁路立方体分析方法,改进了PRESENT类密码旁路立方体攻击,攻击可适用于带某些防护措施的密码实现;(8)提出了对多个分组密码的代数故障分析方法,对DES、Piccolo、LBlock等多种分组密码进行了改进分析,降低了攻击所需故障注入次数;(9)提出了一种轻量级的功耗攻击防护方案,并应用到SASEBO-W板卡上的LED密码软件防护中;(10)针对密码算法在Intel、AMD 等PC 机处理器和ARM 等嵌入式微处理器的软件实现以密码协议应用开展了大量的微架构分析实验,验证了提出方法的有效性和适用性,并给出了一些可能的防御措施建议。

项目成果
{{index+1}}

{{i.achievement_title}}

{{i.achievement_title}}

DOI:{{i.doi}}
发表时间:{{i.publish_year}}

暂无此项成果

数据更新时间:2023-05-31

其他相关文献

1

玉米叶向值的全基因组关联分析

玉米叶向值的全基因组关联分析

DOI:
发表时间:
2

正交异性钢桥面板纵肋-面板疲劳开裂的CFRP加固研究

正交异性钢桥面板纵肋-面板疲劳开裂的CFRP加固研究

DOI:10.19713/j.cnki.43-1423/u.t20201185
发表时间:2021
3

硬件木马:关键问题研究进展及新动向

硬件木马:关键问题研究进展及新动向

DOI:
发表时间:2018
4

基于LASSO-SVMR模型城市生活需水量的预测

基于LASSO-SVMR模型城市生活需水量的预测

DOI:10.19679/j.cnki.cjjsjj.2019.0538
发表时间:2019
5

基于SSVEP 直接脑控机器人方向和速度研究

基于SSVEP 直接脑控机器人方向和速度研究

DOI:10.16383/j.aas.2016.c150880
发表时间:2016

郭世泽的其他基金

批准号:61070208
批准年份:2010
资助金额:12.00
项目类别:面上项目

相似国自然基金

1

抗泄露的密码协议研究

批准号:61572303
批准年份:2015
负责人:杨波
学科分类:F0206
资助金额:66.00
项目类别:面上项目
2

基于流密码架构的认证加密方案设计

批准号:61472415
批准年份:2014
负责人:叶顶锋
学科分类:F0206
资助金额:80.00
项目类别:面上项目
3

多变量密码算法的侧信道泄露评估及防护研究

批准号:61872096
批准年份:2018
负责人:李伟键
学科分类:F0214
资助金额:41.00
项目类别:面上项目
4

分组密码新型分析技术研究

批准号:60673072
批准年份:2006
负责人:胡予濮
学科分类:F0206
资助金额:29.00
项目类别:面上项目