In the mainstream microprocessors, many micro-architectural units, such the Cache and the Branch Prediction Unit (BPU), are widely used to improve the performance and efficiency. When accessing these units during the execution of cryptographic ciphers, the hit or miss events may be deduced from the differences of the side channel leakages, such as timing, power consumption, and electromagnetic radiations. Micro-architectural Analysis (MA) utilizes the difference of the leakage to recover the secret key and become a new branch of side-channel cryptanalysis technique. Based on our previous research experience, we are now aiming at the following topics: (1) study the mechanism of the information leakages from Micro-architectural units, such as Cache and BPU, conduct the research on the techniques that can accurately measure and preprocess the side channel leakages from micro-architectural units; (2) analyze the correlations between the leakages from the data and those from operations, and further build the attacking models for MA; (3) propose new methods, or improve existing techniques for MA on block ciphers (AES,SMS4 etc) and public ciphers (RSA,ECC etc) which are implemented on Typical PC processors(e.g., Intel and AMD) and embedded microprocessors(e.g., ARM board); (4) verify the MA in a real-world scenario such as SSL/TLS based cryptosystems and shorten the distance from the ideal environment to the real-world conditions; (5) finally, evaluate the security of cryptographic ciphers against MA, and propose effective countermeasures.
现代微处理器大都使用Cache、分支预测单元等微架构部件以提高执行效率,密码访问这些部件时发生的命中和失效会导致执行时间、功率消耗、电磁辐射等存在差异,通过分析这些差异进行密钥破解的方法称为微架构分析。在前期基金基础上,本课题拟从以下方面开展微架构分析研究:(1)分析密码访问Cache、分支预测单元等的信息泄露机理,以及基于时间、功耗、电磁等的微架构泄露精确采集与预处理技术;(2)分析微架构泄露与密码数据、操作的相关性,建立分析模型;(3) 提出新的或改进已有微架构分析方法,以AES、SMS4等分组密码,RSA、ECC等公钥密码为算法分析对象,以Intel、AMD等PC机处理器和ARM等嵌入式微处理器为平台分析对象,开展验证实验;(4)以SSL/TLS密码系统为例开展分析实验,缩小分析从理想条件下到实际环境之间差距;(5)最后,对密码算法抗微架构分析安全性进行评估,并提出有效防御措施。
现代微处理器大都使用Cache、分支预测单元等微架构部件以提高执行效率,密码访问这些部件时发生的命中和失效会导致执行时间、功率消耗、电磁辐射等存在差异,通过分析这些差异进行密钥破解的方法称为微架构分析。本项目围绕微架构泄露机理、采集方法、建模方法、分析方法进行了研究,具体如下:(1)分析了密码访问Cache、分支预测单元等产生的时间、功耗、电磁等泄露,研究了基于时间、功耗、电磁等的微架构泄露精确采集与预处理技术;(2)分析了微架构泄露与密码数据、操作的相关性,建立了信息分析模型;(3)提出了微架构访问命中/失效对应时间阈值选取策略、攻击重点观测的特征指令选取规则、间谍进程监测周期参数设定,提高了对公钥密码运算的分辨精度和攻击容错能力,在此基础上提高了RSA、ECC、SM2攻击成功率;(4)提出了基于内部模板分析的时序驱动Cache分析方法、基于代数分析的访问驱动和踪迹驱动分析方法,对AES、SMS4进行了攻击实验,提高了攻击的适用性,降低了攻击复杂度;(5)提出了一种特殊的AES密码旁路攻击方法,能够充分挖掘AES每轮的不完全扩散特性,降低现有AES代数旁路攻击复杂度;(6)提出了一种基于功耗预处理优化的LED密码外部模板分析算法和内部模板分析改进算法,实现了模板噪声消除、功耗数据自动切割、数据复杂度降低;(7)提出了四种改进的旁路立方体分析方法,改进了PRESENT类密码旁路立方体攻击,攻击可适用于带某些防护措施的密码实现;(8)提出了对多个分组密码的代数故障分析方法,对DES、Piccolo、LBlock等多种分组密码进行了改进分析,降低了攻击所需故障注入次数;(9)提出了一种轻量级的功耗攻击防护方案,并应用到SASEBO-W板卡上的LED密码软件防护中;(10)针对密码算法在Intel、AMD 等PC 机处理器和ARM 等嵌入式微处理器的软件实现以密码协议应用开展了大量的微架构分析实验,验证了提出方法的有效性和适用性,并给出了一些可能的防御措施建议。
{{i.achievement_title}}
数据更新时间:2023-05-31
玉米叶向值的全基因组关联分析
正交异性钢桥面板纵肋-面板疲劳开裂的CFRP加固研究
硬件木马:关键问题研究进展及新动向
基于LASSO-SVMR模型城市生活需水量的预测
基于SSVEP 直接脑控机器人方向和速度研究
抗泄露的密码协议研究
基于流密码架构的认证加密方案设计
多变量密码算法的侧信道泄露评估及防护研究
分组密码新型分析技术研究