91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

密碼算法實(shí)現(xiàn)的FIA防護(hù)

Semi Connect ? 來源:Semi Connect ? 2023-10-12 09:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

安全控制器中的密碼算法實(shí)現(xiàn)模塊同樣能有效抵御各種故障注入攻擊(FIA),目前主要的防護(hù)手段包括檢錯(cuò)技術(shù)和容錯(cuò)技術(shù)。

先以 ECC 算法為例,針對(duì) ECC 的故障注入攻擊可以分為三類:安全故障攻擊、弱曲線攻擊和差分故障分析 (Differential Fault Analysis, DFA)。安全故障攻擊基于那些不改變輸出結(jié)果的故障進(jìn)行分析。弱曲線攻擊試圖將點(diǎn)乘運(yùn)算從強(qiáng)橢圓曲線遷移到弱橢圓曲線上,以利于通過求解橢圓曲線離散對(duì)數(shù)問題獲得作為點(diǎn)乘倍數(shù)的私鑰或隨機(jī)數(shù)。

DEA 通過分析正確輸出和錯(cuò)誤輸出之間的差異,逐位地導(dǎo)出點(diǎn)乘的倍數(shù)。這些攻擊的相應(yīng)防御方法包括采用檢錯(cuò)技術(shù)檢測(cè)橢圓曲線參數(shù)是否正確、點(diǎn)乘基點(diǎn)是否在橢圓曲線上、點(diǎn)乘運(yùn)算中的數(shù)據(jù)是否被插入故障,一旦故障被檢測(cè)到,即中止執(zhí)行點(diǎn)乘運(yùn)算,并拒絕輸出任何結(jié)果;采用容錯(cuò)技術(shù),選擇一條橢圓曲線使得即使將故障引入到點(diǎn)乘運(yùn)算中,攻擊者也不能從錯(cuò)誤結(jié)果中導(dǎo)出點(diǎn)乘的倍數(shù),譬如強(qiáng)扭曲線 (Twist-Strong Curves)在扭曲線攻擊 (Twist- Curve Attack)下是容錯(cuò)的。

另外 ECC 的一些側(cè)信道攻擊防御方法也具有防御某些故障注入攻擊的能力,如 Montgomery 階梯、隨機(jī)化點(diǎn)乘倍數(shù)都使得安全故障攻擊更難以實(shí)施;點(diǎn)乘的基點(diǎn)育化方法可以防御弱曲線攻擊。

對(duì)于 RSA 算法而言,根據(jù)錯(cuò)誤的簽名結(jié)果和正確的簽名結(jié)果可以分析出簽名所使用的私鑰,故需要在私鑰運(yùn)算過程中進(jìn)行故障檢測(cè)或?qū)灻Y(jié)果進(jìn)行驗(yàn)證,一旦發(fā)現(xiàn)故障或簽名結(jié)果錯(cuò)誤則拒絕輸出簽名結(jié)果。

對(duì)于達(dá)到 IND- CCA2 安全級(jí)別的公鑰加密算法,其算法機(jī)制本身內(nèi)置了錯(cuò)誤檢測(cè)技術(shù),天然具備一定的故障注入攻擊防御能力。

在對(duì)稱密碼算法中,密鑰運(yùn)算主要是添加輪密鑰和S 盒,因此這也成為故障注入攻擊者選擇的主要攻擊點(diǎn)。故障注入攻擊可以分為暫時(shí)性故障注入攻擊和永久性故障注入攻擊。在暫時(shí)性故障注入攻擊中,攻擊者可以利用不規(guī)則時(shí)鐘脈沖、輻射、瞬間高電壓等技術(shù)改變緩存器或存儲(chǔ)器內(nèi)的某位。

而在永久性故障注入攻擊中,攻擊者可以利用紫外線等清除 EEPROM 內(nèi)的某位,或使用微探針設(shè)定或清除 EEPROM內(nèi)的某位。比特故障是指在加密的中間結(jié)果中僅引入1位的故障,而保證其他位不變,是一種有效的故障注入攻擊。這種方法應(yīng)用于對(duì)稱密碼算法,如果攻擊者反復(fù)地向即將進(jìn)入最后一輪加密的中間加密結(jié)果中引入比特故障,即每次加密引入的故障使得中間結(jié)果的某位改變,而保證其他位不變,則有可能得到最后一輪的輪密鑰。

DFA 是一種有效的密碼分析技術(shù),它的基木思想是在選擇明文后,對(duì)加密過程進(jìn)行故障誘導(dǎo),分別獲得該明文對(duì)應(yīng)的正確密文和錯(cuò)誤密文,然后對(duì)兩種密文進(jìn)行數(shù)據(jù)對(duì)比分析,從而獲得密鑰。

對(duì)稱密碼算法實(shí)現(xiàn)中防御故障注入攻擊的主要原則是采用錯(cuò)誤檢測(cè)技術(shù)。錯(cuò)誤檢測(cè)技術(shù)可檢測(cè)到對(duì)稱密碼運(yùn)算中插入的故障,一旦故障被檢測(cè)到,即中止執(zhí)行密碼運(yùn)算,并拒絕輸出任何結(jié)果。適用于對(duì)稱密碼算法的錯(cuò)誤檢測(cè)技術(shù)包括基于冗余的錯(cuò)誤檢測(cè)技術(shù)、基于錯(cuò)誤檢測(cè)碼的技術(shù),以及兩者混合使用的技術(shù)。

基于冗余的錯(cuò)誤檢測(cè)技術(shù)分為硬件冗余和時(shí)間冗余兩類。

基于硬件冗余的錯(cuò)誤檢測(cè)技術(shù)直接復(fù)制密碼算法硬件作為自檢方法,將復(fù)制電路的輸出與原始電路的結(jié)果相比較,如果不匹配則說明有錯(cuò)誤。

基于時(shí)間冗余的錯(cuò)誤檢測(cè)技術(shù)對(duì)同樣的數(shù)據(jù)做第二次加密/解密運(yùn)算,與第一次加密/解密的運(yùn)算結(jié)果比較,該方法增加 100%的額外時(shí)間開銷,僅對(duì)單次故障注入有防御能力。

可以將硬件冗余和時(shí)間冗余技術(shù)相結(jié)合,從而在硬件和時(shí)間開銷中尋找平衡,設(shè)計(jì)適合對(duì)稱密碼算法在安全控制器中安全實(shí)現(xiàn)的錯(cuò)誤檢測(cè)方案。

最簡單的錯(cuò)誤檢測(cè)碼是奇偶校驗(yàn)碼,奇偶校驗(yàn)碼可以根據(jù)需要設(shè)置一個(gè)到多個(gè)校驗(yàn)位,但奇偶校驗(yàn)碼的錯(cuò)誤檢測(cè)覆蓋率不夠高,在對(duì)稱密碼算法實(shí)現(xiàn)中使用奇偶校驗(yàn)碼時(shí),應(yīng)分析其錯(cuò)誤檢測(cè)覆蓋率是否足夠應(yīng)對(duì)安全控制器可能面臨的故障注入攻擊情形。

為提高錯(cuò)誤檢測(cè)覆蓋率,人們提出了分組密碼算法的并發(fā)錯(cuò)誤檢測(cè)(Concurrent Error Detection, CED)方法,CED 檢測(cè)安全控制器的對(duì)稱密碼運(yùn)算過程中的操作以保證輸出的正確性。如果CED檢測(cè)到錯(cuò)誤計(jì)算的發(fā)生,安全控制器將在輸出前丟棄錯(cuò)誤的結(jié)果,因此芯片能夠抵御FIA的威脅。CED 的錯(cuò)誤檢測(cè)覆蓋率通常遠(yuǎn)高于奇偶校驗(yàn)碼,但也依賴于所采用的編碼機(jī)制以及硬件實(shí)現(xiàn)細(xì)節(jié)。







審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 存儲(chǔ)器
    +關(guān)注

    關(guān)注

    39

    文章

    7738

    瀏覽量

    171654
  • EEPROM
    +關(guān)注

    關(guān)注

    9

    文章

    1137

    瀏覽量

    86029
  • 緩存器
    +關(guān)注

    關(guān)注

    0

    文章

    63

    瀏覽量

    12064
  • 密碼算法
    +關(guān)注

    關(guān)注

    0

    文章

    20

    瀏覽量

    7531
  • 安全控制器
    +關(guān)注

    關(guān)注

    0

    文章

    29

    瀏覽量

    11086

原文標(biāo)題:密碼算法實(shí)現(xiàn)的 FIA 防護(hù),密碼算法實(shí)現(xiàn)的 FIA 防護(hù)

文章出處:【微信號(hào):Semi Connect,微信公眾號(hào):Semi Connect】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    EMC電磁兼容測(cè)試系統(tǒng):如何實(shí)現(xiàn)生命安全級(jí)的防護(hù)

    深圳南柯電子|EMC電磁兼容測(cè)試系統(tǒng):如何實(shí)現(xiàn)生命安全級(jí)的防護(hù)
    的頭像 發(fā)表于 01-21 09:43 ?246次閱讀

    GMSSL:國密算法SM2、SM3、SM4的高效實(shí)現(xiàn)

    GMSSL是一個(gè)支持國家密碼算法(國密算法)的開源密碼工具庫,它提供了與OpenSSL類似的功能,但特別強(qiáng)化了國密算法支持,主要包括: 國密
    的頭像 發(fā)表于 01-05 20:59 ?379次閱讀
    GMSSL:國密<b class='flag-5'>算法</b>SM2、SM3、SM4的高效<b class='flag-5'>實(shí)現(xiàn)</b>

    中移芯昇受邀參加后量子密碼算法及芯片技術(shù)研討會(huì),共話PQC產(chǎn)業(yè)遷移與芯片安全新路徑

    12月7日,由華中科技大學(xué)、武漢金銀湖實(shí)驗(yàn)室聯(lián)合主辦的“第二屆后量子密碼算法及芯片技術(shù)研討會(huì)”在武漢舉行。芯昇科技有限公司總經(jīng)理肖青受邀出席,與產(chǎn)業(yè)界代表、學(xué)術(shù)機(jī)構(gòu)共同探討后量子密碼(PQC)技術(shù)
    的頭像 發(fā)表于 12-09 17:00 ?1354次閱讀
    中移芯昇受邀參加后量子<b class='flag-5'>密碼</b><b class='flag-5'>算法</b>及芯片技術(shù)研討會(huì),共話PQC產(chǎn)業(yè)遷移與芯片安全新路徑

    SM4算法實(shí)現(xiàn)分享(一)算法原理

    。而解密算法與加密算法采用同一結(jié)構(gòu),只是輪密鑰使用的順序不同,加密采用順序的,解密采用逆序的。 SM4加密算法是典型的分組密碼算法,分組
    發(fā)表于 10-30 08:10

    Camellia算法實(shí)現(xiàn)(基于開源蜂鳥E203協(xié)處理器)

    項(xiàng)目構(gòu)想 我們一開始就選擇信息安全作為芯來杯比賽方向,并以Camellia算法作為算法原型。借助蜂鳥E203的協(xié)處理,能加速Camellia算法的運(yùn)算,并通過比較軟件實(shí)現(xiàn)和硬件
    發(fā)表于 10-30 07:04

    SM4算法原理及分享1

    SM4算法是一種分組密碼算法。其分組長度為128bit,密鑰長度也為128bit。加密算法與密鑰擴(kuò)展算法均采用32輪非線性迭代結(jié)構(gòu),以字(
    發(fā)表于 10-30 06:54

    AES加解密算法邏輯實(shí)現(xiàn)及其在蜂鳥E203SoC上的應(yīng)用介紹

    這次分享我們會(huì)簡要介紹AES加解密算法的邏輯實(shí)現(xiàn),以及如何將AES算法做成硬件協(xié)處理器集成在蜂鳥E203 SoC上。 AES算法介紹 AES算法
    發(fā)表于 10-29 07:29

    針對(duì)AES算法的安全防護(hù)設(shè)計(jì)

    軟件中隨機(jī)延遲的使用通常被認(rèn)為是對(duì)抗側(cè)信道攻擊的一般對(duì)策,但隨機(jī)延遲不能阻止攻擊,只能讓攻擊變得復(fù)雜。因此基于蜂鳥E203平臺(tái)的軟硬件實(shí)現(xiàn)方式,我們的安全防護(hù)設(shè)計(jì)也會(huì)從軟件和硬件兩個(gè)方面進(jìn)行聯(lián)合
    發(fā)表于 10-28 07:38

    國密系列算法簡介及SM4算法原理介紹

    保證,而國產(chǎn)密碼算法實(shí)現(xiàn)密碼算法的自主可控,對(duì)于保障我國的國家安全具有重要意義。目前,我國大力推廣國密
    發(fā)表于 10-24 08:25

    量鎧抗量子密碼機(jī)筑牢數(shù)據(jù)安全根基

    當(dāng)密碼卡在系統(tǒng)底層鑄就防御堡壘,如何將離散算力整合為業(yè)務(wù)護(hù)航的終極屏障?【量鎧武器庫】第四期進(jìn)軍核心戰(zhàn)場(chǎng)——量鎧抗量子密碼機(jī)!它聚合密碼卡算力資源,驅(qū)動(dòng)統(tǒng)一調(diào)度引擎,為金融交易、跨境支付、工業(yè)控制等關(guān)鍵業(yè)務(wù)提供覆蓋數(shù)據(jù)全生命周期
    的頭像 發(fā)表于 08-21 09:50 ?876次閱讀

    三防漆的成分解密:從分子結(jié)構(gòu)到防護(hù)功能的密碼

    手機(jī)意外落水后仍可正常使用、無人機(jī)在潮濕叢林中穩(wěn)定飛行、工業(yè)設(shè)備在粉塵環(huán)境中長期可靠運(yùn)轉(zhuǎn)……這些電子設(shè)備在惡劣環(huán)境中的穩(wěn)定運(yùn)行能力,得益于一層關(guān)鍵的防護(hù)涂層——三防漆。這一涂層通過精密的材料設(shè)計(jì),為
    的頭像 發(fā)表于 07-18 18:00 ?2840次閱讀
    三防漆的成分解密:從分子結(jié)構(gòu)到<b class='flag-5'>防護(hù)</b>功能的<b class='flag-5'>密碼</b>

    基于FPGA實(shí)現(xiàn)FOC算法之PWM模塊設(shè)計(jì)

    哈嘍,大家好,從今天開始正式帶領(lǐng)大家從零到一,在FPGA平臺(tái)上實(shí)現(xiàn)FOC算法,整個(gè)算法的框架如下圖所示,如果大家對(duì)算法的原理不是特別清楚的話,可以先去百度上學(xué)習(xí)一下,本教程著重介紹
    的頭像 發(fā)表于 07-17 15:21 ?3490次閱讀
    基于FPGA<b class='flag-5'>實(shí)現(xiàn)</b>FOC<b class='flag-5'>算法</b>之PWM模塊設(shè)計(jì)

    基于FPGA的壓縮算法加速實(shí)現(xiàn)

    本設(shè)計(jì)中,計(jì)劃實(shí)現(xiàn)對(duì)文件的壓縮及解壓,同時(shí)優(yōu)化壓縮中所涉及的信號(hào)處理和計(jì)算密集型功能,實(shí)現(xiàn)對(duì)其的加速處理。本設(shè)計(jì)的最終目標(biāo)是證明在充分并行化的硬件體系結(jié)構(gòu) FPGA 上實(shí)現(xiàn)算法時(shí),可
    的頭像 發(fā)表于 07-10 11:09 ?2389次閱讀
    基于FPGA的壓縮<b class='flag-5'>算法</b>加速<b class='flag-5'>實(shí)現(xiàn)</b>

    IP防護(hù)等級(jí)小知識(shí)

    無論是手機(jī)、相機(jī),還是家用電器、工業(yè)設(shè)備,外殼的防護(hù)能力都是我們選購時(shí)的重要考量。你是否注意過產(chǎn)品說明書上的 “IPXX” 標(biāo)志?它不僅是一串簡單的代碼,更是衡量設(shè)備防塵防水性能的 “安全密碼
    的頭像 發(fā)表于 05-23 14:14 ?3088次閱讀

    28nm制程!國產(chǎn)抗量子密碼芯片迎重磅新品

    集成以及硬件安全防護(hù)等方面,目前已在金融、通信、能源、物聯(lián)網(wǎng)等多個(gè)領(lǐng)域實(shí)現(xiàn)規(guī)?;瘧?yīng)用。 ? 近日,國芯科技宣布,其與鄭州信大壹密科技有限公司(以下簡稱 “信大壹密”)合作研發(fā)的抗量子密碼芯片 AHC001,于近期在公司內(nèi)部
    的頭像 發(fā)表于 05-08 01:06 ?9186次閱讀