![GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術指南_第1頁](http://file4.renrendoc.com/view14/M06/18/32/wKhkGWaphSeAIsWdAADjiWjzDSw939.jpg)
![GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術指南_第2頁](http://file4.renrendoc.com/view14/M06/18/32/wKhkGWaphSeAIsWdAADjiWjzDSw9392.jpg)
![GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術指南_第3頁](http://file4.renrendoc.com/view14/M06/18/32/wKhkGWaphSeAIsWdAADjiWjzDSw9393.jpg)
![GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術指南_第4頁](http://file4.renrendoc.com/view14/M06/18/32/wKhkGWaphSeAIsWdAADjiWjzDSw9394.jpg)
![GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術指南_第5頁](http://file4.renrendoc.com/view14/M06/18/32/wKhkGWaphSeAIsWdAADjiWjzDSw9395.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
ICS35.040CCSL80中華人民共和國密碼行業(yè)標準密碼模塊非入侵式攻擊緩解技術指南G-2020-12-28發(fā)布2021-07-01實施國家密碼管理局發(fā)布GM/T0083—2020 1范圍 2規(guī)范性引用文件 3術語和定義 4符號和縮略語 4.2縮略語 5非入侵式攻擊方法 5.2命名及分類 5.3分析流程 5.4與安全功能的關聯(lián)性 6非入侵式攻擊緩解技術 6.2計時分析攻擊緩解技術 6.3能量分析攻擊緩解技術 6.4電磁分析攻擊緩解技術 7非入侵式攻擊測試方法 7.2測試策略 7.3測試框架 7.4測試流程 7.5測試所需廠商信息 附錄A(資料性)SM2/SM9和SM4的非入侵式攻擊緩解技術介紹 參考文獻 ⅠGM/T0083—2020本文件按照GB/T1.1—2020《標準化工作導則第1部分:標準化文件的結構和起草規(guī)則》的規(guī)定起草。請注意本文件的某些內容可能涉及專利。本文件的發(fā)布機構不承擔識別專利的責任。本文件由密碼行業(yè)標準化技術委員會提出并歸口。本文件起草單位:中國科學院數(shù)據(jù)與通信保護研究教育中心、飛天誠信科技股份有限公司、格爾軟件股份有限公司、北京中電華大電子設計有限責任公司、北京握奇智能科技有限公司、北京宏思電子技術有限責任公司。本文件主要起草人:劉宗斌、劉澤藝、李敏、馬存慶、高能、屠晨陽、彭佳、劉麗敏、馬原、朱鵬飛、鄭強、鄭曉光、陳國、張文婧、陳鈞莎。1GM/T0083—2020密碼模塊非入侵式攻擊緩解技術指南本文件給出了密碼模塊非入侵式攻擊方法、緩解技術以及測試方法。本文件適用于指導密碼模塊中部署非入侵式攻擊緩解技術,指導技術人員在密碼模塊開發(fā)和使用過程中,根據(jù)具體的密碼算法特點、密碼模塊特性、具體部署的實際場景,選擇緩解技術來抵抗非入侵式攻擊威脅。2規(guī)范性引用文件下列文件中的內容通過文中的規(guī)范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/TGB/TGB/T信息安全技術信息安全技術信息安全技術術語SM3密碼雜湊算法SM4分組密碼算法GB/T32918(所有部分)信息安全技術SM2橢圓曲線公鑰密碼算法GB/T37092—2018信息安全技術密碼模塊安全要求GM/T0001(所有部分)祖沖之序列密碼算法GM/T0044(所有部分)SM9標識密碼算法3術語和定義GB/T25069、GB/T37092界定的以及下列術語和定義適用于本文件。3.1vs-s對于信道泄露的高級利用。這些泄露主要依賴于密碼設備處理的數(shù)據(jù)以及檢索秘密參數(shù)時執(zhí)行的操作。3.2與安全有關的信息(例如:秘密的和私有密碼密鑰,口令之類的鑒別數(shù)據(jù),個人身份號、證書或其他可信錨其泄露或修改會危及密碼模塊的安全。注:關鍵安全參數(shù)可能是明文或加密的。[GB/T25069—2010,定義0]3.3Cp3.4對密碼模塊電磁輻射的變化進行分析。針對大量的電磁輻射測量值,使用統(tǒng)計方法來確定劃分出2GM/T0083—2020的秘密參數(shù)子集合的假設值是否正確。以此來提取安全功能運算中的相關信息。3.5為提取與加密操作相關的信息,對密碼模塊的用電功耗的變化所作的分析。[GB/T25069—2010,定義1]3.6對密碼模塊中由于邏輯電路轉換所造成的電磁輻射的分析。用來提取對應于安全功能操作的信息以及后續(xù)提取秘密參數(shù),例如密鑰。3.7從單條能量跡中的不同部分提取敏感信息的方法。3.8密碼模塊的能耗分析。用來提取對應于安全功能操作的信息以及后續(xù)提取秘密信息,例如密鑰。3.9在觀察采集階段混合了水平和垂直攻擊的方法。-對密碼設備的瞬時側信道泄露的利用。這些泄露依賴于設備所處理的數(shù)據(jù)以及檢索秘密參數(shù)時所執(zhí)行的操作。對指令執(zhí)行模式和邏輯電路活動模式的直接(主要是可視化的)分析。這些模式主要來源于監(jiān)視密碼模塊的電磁輻射變化,用以揭示密碼算法的特征和實現(xiàn),并后續(xù)揭示秘密參數(shù)的值。對指令執(zhí)行(或單個指令的執(zhí)行)模式的直接(主要是可視化的)分析,它與密碼模塊的能耗有關,并用以獲取密碼操作相關的信息。對安全功能中某個操作的響應或執(zhí)行時間變化進行分析,這種時間變化可能揭露出與諸如密鑰或PIN等安全參數(shù)有關的信息。從多次不同的算法執(zhí)行過程中提取敏感信息的方法。4符號和縮略語GB/T37092中所使用的以及下面給出的符號適用于本文件。A:密碼運算3GM/T0083—2020C:觀測量處理函數(shù),默認為恒等變換dDM:泄露模型N:觀測量的數(shù)量o_i:觀測量X:輸入文本GB/T37092中所使用的以及下面給出的縮略語適用于本文件。PIN:個人識別碼(PersonalIdentificationNumber)RNG:隨機數(shù)發(fā)生器(RandomNumberGenerator)5非入侵式攻擊方法非入侵式攻擊利用的密碼模塊中產生的側信道信息(從密碼系統(tǒng)的物理實現(xiàn)中獲得的信息)主要包括:—計算時間; —能量消耗; —電磁輻射。對應的攻擊為:4GM/T0083—2020—計時分析攻擊,主要通過密碼模塊固有接口(包括但不限于)對密碼運算的總體計算時間進行記錄;—能量分析攻擊,一般從電源供電端或者電路接地端對密碼模塊的整體能量消耗進行采集;—電磁分析攻擊,主要利用電磁探頭對密碼模塊的密碼運算模塊進行更為精確的電磁輻射采集。5.2命名及分類本文件規(guī)定了一種形式化的命名方法(見圖1),以突顯不同攻擊之間的關系。當需要對新的攻擊命名時,可參考該命名方法。圖1形式化的側信道命名方法應按照如下的方式描述一個攻擊:〈XXX〉-〈YYY〉-〈ZZZ〉。dOCdOMLddYYY(見圖1縱軸)代表觀測到的側信道類型,如〈PA〉代表能量分析,〈EMA〉代表電磁分析,〈TA〉代表計時分析等。ZZZ代表攻擊方法的特點,如〈P〉代表刻畫攻擊,〈UP〉代表非刻畫攻擊,其中刻畫攻擊是指攻擊人員能夠事先對目標設備的真實側信道泄露模型進行精準建模的一種攻擊方式,非刻畫攻擊反之。該項為可選項,默認的值為〈UP〉。在整體攻擊名稱前可附加一個形容詞用以指明攻擊的工作方式。該工作方式可為“垂直的”(默認模式“水平的”或者“矩形的”。本文件根據(jù)是否使用統(tǒng)計分析方法,將非入侵式側信道分析流程分為簡單側信道分析流程和高級5GM/T0083—2020側信道分析流程。簡單側信道分析流程通常為:通過直接(主要是可視化的)或是肉眼識別的分析方法對密碼模塊的運行時間、能量消耗或是電磁泄露進行檢測分析,從而揭示密碼算法的秘密參數(shù)。高級側信道分析通常包括如下步驟:算A;明文對應的觀測量已被獲取碰撞攻擊是一種特殊的高級側信道分析方法,其分析流程主要包括:算A;;分(即分組密碼實現(xiàn)中的兩個子密鑰的不同特征點上存在強關聯(lián)。Fx1i+k1)oiF_i+k1)本節(jié)中描述的所有攻擊包括垂直攻擊、水平攻擊以及矩形攻擊(即水平和垂直攻擊oioioi在本文件中,垂直攻擊是默認的攻擊方法。5.4與安全功能的關聯(lián)性本節(jié)所述的非入侵式攻擊方法與GB/T37092中涉及的非入侵式安全的安全功能相關聯(lián),安全功能見GB/T37092—2018中附錄C,非入侵式攻擊方法與安全功能的關聯(lián)性見表1。實際使用中本文件可與GB/T37092—2018配合使用。6GM/T0083—2020表1非入侵式攻擊方法與安全功能的關聯(lián)性核準的安全功能非入侵式攻擊方法計時分析攻擊能量分析攻擊電磁分析攻擊分組密碼GB/T32907SM4分組密碼算法適用適用適用流密碼GM/T0001祖沖之序列密碼算法適用適用適用非對稱密碼算法GB/T32918SM2橢圓曲線公鑰密碼算法適用適用適用GM/T0044SM9標識密碼算法適用適用適用雜湊函數(shù)GB/T32905SM3密碼雜湊算法適用適用適用表1中“適用”指的是存在針對該安全功能的攻擊。計時分析攻擊對SM4適用指的是存在緩存計時分析攻擊可恢復SM4中的關鍵安全參數(shù)。計時分析攻擊、能量分析攻擊、電磁分析攻擊對SM3密碼雜湊算法適用指的是在利用SM3進行密鑰流或其他關鍵安全參數(shù)生成的應用場景下存在相應的攻擊技術。6非入侵式攻擊緩解技術本文件針對計時分析攻擊、能量分析攻擊以及電磁分析攻擊,分別提出相應的緩解技術以減輕上述攻擊可能給密碼模塊帶來的安全威脅。應根據(jù)具體的密碼算法特點、密碼模塊特性、具體部署的實際場景,選擇有針對性的緩解技術來抵抗已知的非入侵式攻擊威脅。計時分析攻擊主要利用與密鑰相關的指令操作間存在的時間差異來展開攻擊。本文件列舉了幾種通用緩解技術,包括平衡指令分支技術、隨機延時插入技術、盲化操作技術等。能量分析攻擊主要分為簡單能量攻擊和差分能量攻擊兩大類。前者需要直接(例如通過視覺)分析密碼模塊在執(zhí)行過程中出現(xiàn)的與關鍵安全參數(shù)相關的指令能量消耗模式,而后者則通過使用統(tǒng)計方法(例如均值差、相關系數(shù))對收集到的大量能量消耗進行統(tǒng)計分析,以獲取關鍵安全參數(shù)。為了抵抗此類攻擊進而有效引導密碼算法實現(xiàn)人員在其實現(xiàn)的密碼算法中添加相應的能量分析抵抗力,本文件列舉了一些常見的能量分析攻擊緩解技術(主要分為隱藏技術和掩碼/盲化技術兩大類以及一些在最新的研究成果中提出的其他緩解技術。電磁分析攻擊主要利用密碼模塊在運行過程中產生的電磁輻射能量消耗來恢復密碼模塊在運算過程中使用的關鍵安全參數(shù)。與能量分析攻擊中主要對密碼模塊的整體能量消耗值進行測量不同,電磁分析攻擊能更精確的探測密碼模塊中局部模塊產生的電磁輻射消耗,擁有更高的攻擊精度。由于電磁輻射泄露的主要來源是密碼模塊中與指令操作和數(shù)據(jù)操作相關的電流波動,本章涉及的針對能量分析攻擊的緩解技術也有助于緩解電磁分析攻擊,此外,針對電磁分析攻擊的特有緩解技術見6.4。附錄A列舉了幾種針對SM2/SM9和SM4密碼算法的非入侵式攻擊緩解技術。7GM/T0083—20206.2計時分析攻擊緩解技術6.2.1平衡指令分支技術平衡指令分支技術通過檢查密碼模塊中出現(xiàn)的所有與關鍵安全參數(shù)相關的指令分支,在密碼模塊特性允許的情況下盡可能的降低不同分支的指令執(zhí)行總時間方差,從而平衡指令分支,利用固定時間的指令執(zhí)行特性來對抗計時分析攻擊。6.2.2隨機延時插入技術隨機延時插入技術通過在密碼算法的實現(xiàn)過程中插入隨機延時操作來對抗計時分析攻擊。該方法可有效降低攻擊者對與關鍵安全參數(shù)相關的指令執(zhí)行時間的測量精確度。從攻擊者所需的計時次數(shù)來講,攻擊者實施一次成功的攻擊所需的計時次數(shù)與引入的時間噪聲的平方成正比。例如,一個模冪運算盲化技術通過將密碼運算所需的時間完全隨機化,使得計算過程中產生的計算中間值不可預測,以抵抗計時分析攻擊。該技術主要用在簽名過程中。在每次簽名開始之前,利用隨機數(shù)發(fā)生器(RNG)生vfvi到正確的明文消息簽名結果。6.3能量分析攻擊緩解技術常見的隱藏技術分為時間維度的隱藏技術和振幅維度的隱藏技術兩種。時間維度的隱藏技術主要針對差分能量分析攻擊需要收集能量曲線上固定時刻點的能量消耗來進行統(tǒng)計分析。若該條件不能滿足,則攻擊難度大幅提高。振幅維度的隱藏技術中,可通過使用雙軌預充電邏輯以及引入額外噪聲等方式來產生恒定電壓幅值或隨機化測量電壓幅值,進而隱藏包含關鍵安全參數(shù)的中間值的能量消耗。1)隨機插入偽指令技術隨機插入偽指令技術通過隨機插入空指令或一些無效指令來改變密碼算法指令序列,降低由敏感中間值產生的真實能量消耗在固定時刻點的出現(xiàn)概率,增加能量分析攻擊的難度。該技術易于在密碼模塊部署,且不會增加額外計算開銷。但是,該技術存在指令模式易被識別、算法加密總時間不一致等問題,使得該緩解技術仍會被一些常見的攻擊技術破解,如簡單能量分析。隨機插入偽指令的緩解技術宜作為最低安全級別的緩解技術來使用。2)偽輪運算技術偽輪運算技術主要通過在密碼算法輪函數(shù)的各模塊之間隨機插入偽輪運算來隨機化算法執(zhí)行流程。偽輪運算可采用同時插入正向與逆向輪函數(shù)對的方式實現(xiàn),而偽輪函數(shù)對的輪密鑰為固定值,與密碼算法自身設置的密鑰相互獨立,且正向加密輪運算和逆向解密輪運算的輪密鑰相同,輪順序相反。攻擊者難以確定算法內部運算數(shù)據(jù)與電路運行功耗時間點之間的對應關系,繼而有效隱藏與關鍵安全參數(shù)相關的能量消耗。8GM/T0083—20203)時鐘隨機化技術時鐘隨機化技術主要在硬件電路層面而非算法邏輯層面實現(xiàn)。該技術通過對電路時鐘頻率的隨機改變(例如多種時間頻率間的隨機切換)來擾亂硬件電路的能量功耗,使攻擊者無法準確同步時鐘信號和能量功耗曲線,進而隱藏密碼算法內部信息。4)亂序操作技術亂序操作技術通過隨機化密碼算法的指令執(zhí)行序列來緩解能量分析攻擊。為保證密碼算法安全實現(xiàn)的同時避免過大的額外性能開銷,亂序操作所針對的指令對象應根據(jù)密碼模塊期望達到的安全等級有針對性的部署。以SM4密碼算法為例,為抵抗攻擊者僅通過窮舉8比特的子密鑰空間可開展的統(tǒng)計分析,在實際的亂序操作中,應對首輪F函數(shù)中的每個S盒非線性變換進行亂序保護。為達到更高級別的安全性,如抵抗攻擊者通過窮舉32比特的子密鑰空間所開展的統(tǒng)計分析攻擊(如選擇SM4第一輪加密中的F函數(shù)輸出值作為攻擊中間值算法中所有包含少于32比特密鑰值的中間值操作指令都應采用亂序防御方案進行保護。1)雙軌預充電邏輯技術當密碼模塊采用硬件方式(如ASIC和FPGA)實現(xiàn)時,可采用雙軌預充電邏輯技術來抵抗能量分析攻擊。其中,雙軌電路是指在正向的邏輯運算電路的基礎上另外添加一條傳輸反向信號的邏輯電路,如圖2所示。理論上,該技術可使整個邏輯電路在運行過程中各個時刻的漢明重量能量消耗保持恒定。在實際部署中,邏輯電路的布線方式對密碼模塊的整體能量消耗存在影響,雙軌電路中所有導線的布線方式應以一種平衡的方式進行,以保證正向和反向邏輯電路之間產生的能量消耗總和保持恒定。圖2單軌元件和雙軌元件預充電機制應與雙軌邏輯同時使用,以補償另一種常見的電路能量消耗模式,即漢明距離泄露。漢明距離能量消耗對應于數(shù)字邏輯電路中邏輯元件的輸出值在相鄰的時鐘周期上產生變化的比特位數(shù)總和,預充電機制為了保證各元件在每個時鐘周期上的漢明距離值保持恒定,將整個電路的工作模式分為計算階段和預充電階段。在計算階段中,各互補元件對產生完全相反的輸出信號,而在預充電階段中,所有元件的輸出值被設置為預充電值,全0或者全1。整個電路在計算階段和預充電階段之間切換,以保證任意階段中各互補元件對之間產生的漢明距離能量消耗均保持恒定。由于預充電階段的存在,與組合邏輯元件輸出端相連的時序元件部分需要進行特殊處理。以寄存器為例,為保證存儲正反電路邏輯信號的互補寄存器對之間的值在預充電階段之后依然有效,互補寄存器對應由前后共兩級的寄存器組所替代。當?shù)谝患壖拇嫫鹘MR1、R2處在預充電階段時,第二級寄存器組R3、R4與其后相連的邏輯電路處于計算階段。而當?shù)诙壖拇嫫鹘M處于預充電階段時,第一級寄存器組則保存了與其輸入端相9GM/T0083—2020連的邏輯電路在上一個計算階段中產生的電路正確運行中間值。雙軌預充電邏輯寄存器組R1、R2、R3、R4時序圖見圖3。通過這種方式,整個雙軌預充電邏輯可保證計算電路的計算邏輯與單軌情況下完全相同,在抵抗能量分析攻擊的同時確保輸出正確的電路運算結果。圖3雙軌預充電邏輯寄存器組時序圖2)信號濾波與噪聲疊加技術能量分析攻擊主要利用密碼模塊能量消耗中的信號分量進行統(tǒng)計分析,可通過降低信噪比的方式隱藏實際的信號分量。其中,降低信號噪聲的方法包括引入恒流電源、使用雙電容進行周期性切換供電,或在電源或接地端引腳插入濾波器等方式;增加噪聲分量的方法包括但不限于將隨機數(shù)發(fā)生器與大電容構成的網(wǎng)絡相連,以進行隨機充放電操作,從而增加噪聲分量等。3)低功耗設計技術集成電路的低功耗設計主要通過動態(tài)電壓調節(jié),并行結構設計,低功耗單元庫啟用以及低功耗狀態(tài)即編碼等方式來有效降低電路的總體能量消耗,進而相對應的大幅降低整體電路的信噪比,達到有效隱藏與關鍵安全參數(shù)相關聯(lián)的能量消耗的目的。4)復合寄存器技術密碼模塊的能量消耗大部分來自電路寄存器。為隱藏這部分與敏感中間值相關的寄存器能量消耗,復合寄存器系統(tǒng)使用一組共4個寄存器取代原有電路中使用的工作寄存器(F_R1),新添加的三個寄存器分別稱為漢明重量補償寄存器(F_R1_HW),漢明距離補償寄存器(F_R1_HD)以及雙補償寄存器(F_R1__DC)。寄存器之間的連接方式如圖4中號。通過這種連接方式,F(xiàn)_R1和F_R1_HW,F_R1_HD和F__R1__DC寄存器組形成漢明重量互補寄存器對,F(xiàn)_R1和F_R1_HD,F_R1_HW和F__R1__DC寄存器組形成漢明距離互補寄存器對,整個復合寄存器系統(tǒng)在任意時鐘周期上的漢明重量能量消耗與漢明距離能量消耗均保持恒定,可有效隱藏實際敏感中間值產生的能量消耗。F_R1<=F_R1__w;F_R1__HW<=F_R1__wHW;圖4復合寄存器系統(tǒng)代碼GM/T0083—2020掩碼緩解技術主要用在對稱密碼算法中,對密碼算法計算過程中產生的所有中間值進行隨機化處理,切斷密碼模塊的能量消耗與可預測的敏感中間值之間的直接聯(lián)系。掩碼方案可按照掩碼階數(shù)劃分。ooii方案要比低階掩碼方案安全性更強,但會導致更多隨機數(shù)生成開銷、存儲開銷,以及在實際的運算過程中引入的計算開銷。盲化緩解技術主要用在非對稱密碼算法中,同6.2.3中介紹的一樣,該技術通過隨機化非對稱密碼算法計算中間值的方式來避免攻擊者對中間值的有效預測,進而防范能量分析攻擊。因此,盲化技術不僅能夠有效抵抗計時分析攻擊,對于能量分析攻擊同樣具有緩解效果。為了在密碼模塊中部署更高安全性的緩解技術,同時兼顧密碼模塊的資源開銷,宜使用混合防御緩解技術。混合防御緩解技術采用低階掩碼方案加上指令亂序的混合緩解技術,可有效提高能量分析攻擊的門檻,為密碼模塊提供高安全性保護。以一階掩碼為例,盡管一階掩碼方案可抵抗常見的統(tǒng)計分析技O和M1,若攻擊者可在能量跡中的特定時刻提取出與這兩個隨機變量相對應的能量消耗,則這兩部分能量消耗的聯(lián)合能量消耗將再次與敏感中間值X之間存在相關性。為避免此類能量分析攻擊的威脅,可進一步采用指令亂序技術,將由敏感中間值劃分出的兩個隨機變量的出現(xiàn)位置進行隨機化處理。這種亂序處理使得攻擊者不能輕易在能量曲線上定位出被劃分中間值中各個子部分的計算位置,提高了將相關位置的能量消耗進行聯(lián)合處理的難度,進而為密碼模塊提供更高安全性的保護。6.4電磁分析攻擊緩解技術低功耗技術通過降低密碼模塊的能量消耗來抑制可利用的密碼模塊電磁輻射。6.4.2屏蔽套件技術屏蔽套件技術通過在所有可能產生關鍵安全參數(shù)相關的電磁泄露的組件外部安裝電磁屏蔽套件(如法拉第籠抑制或者有效減少可利用的電磁輻射,從根源上消除電磁分析攻擊,即消除密碼模塊在操作密碼運算中間值時產生的電磁輻射。6.4.3擴展頻譜時鐘技術擴展頻譜時鐘技術主要利用低頻調制信號對周期性窄帶時鐘進行頻率調制,將其擴展為寬帶時鐘信號。該方法可有效減小所有由該調制時鐘驅動的數(shù)字信號的基頻以及諧波的振幅,將信號的能量均勻的擴散在整個頻帶內,獲得較大的電磁輻射衰減。這種采用擴展頻譜時鐘來降低峰值輻射能量的方法在電磁兼容領域較為常見。GM/T0083—20206.4.4交錯的雙軌邏輯技術交錯的雙軌邏輯技術是雙軌預充電邏輯技術(見6.3.1)的一種改進的布局布線形式,即交錯原始邏輯電路和補償邏輯電路的一種布線實現(xiàn)方式。該緩解技術首先將包含關鍵安全參數(shù)運算的電路部分與無需保護的邏輯電路部分進行合理劃分,同時在敏感電路上實現(xiàn)雙軌預充電邏輯電路,并且在最大限度上將局部的真實電路和補償電路布局在鄰近的空間位置。該緩解可將雙軌邏輯電路任意局部的電磁能量消耗保持恒定,有效隱藏電路實際運行中操作中間值時產生的能量消耗,抵抗后續(xù)采用統(tǒng)計分析方法進行密鑰恢復的電磁分析攻擊。6.4.5分布式電路架構技術分布式電路架構技術通過將與關鍵安全參數(shù)計算相關的模塊拆分成并行化的分布式計算子模塊,使得針對單一探測位置的電磁分析攻擊無法收集到完整的泄露信息,進而有效緩解依賴于電磁探頭對目標計算模塊準確定位的電磁分析攻擊威脅。7非入侵式攻擊測試方法本章針對第5章中指定的非入侵式攻擊方法給出對應的測試方法。非入侵式攻擊測試目標是評估使用了非入侵式攻擊緩解技術的密碼模塊能否提供抵抗非入侵式攻擊的能力。測試程序不能保證密碼模塊可完全抵抗攻擊,但有效的測試可表明密碼模塊中充分考慮了非入侵式攻擊緩解技術的設計和實現(xiàn)。非入侵式攻擊測試的基本原理是首先以非入侵的方法從密碼模塊中或密碼模塊周圍提取物理量,隨后利用隱藏在物理量中的有偏性展開攻擊。這種有偏性來源于或者依賴于攻擊者作為目標的秘密信息。在本文件中,這種依賴于秘密信息的有偏量被稱為泄露。若實驗結果表明泄露的信息超過了允許的泄露閾值,則認為密碼模塊不能通過非入侵式攻擊測試。相反,若未觀察到該泄露,攻擊將會失效,則認為密碼模塊通過了非入侵式攻擊測試。這種測試泄露存在與否的方法在本文件中被稱為泄露分析。非入侵式攻擊測試流程是在一定的測試限制下,搜集和分析測量數(shù)據(jù),并確定關鍵安全參數(shù)的信息泄露程度,而這些測試限制條件包括數(shù)據(jù)搜集的最大上限,使用的測試時間。測試人員應檢查密碼模塊的安全性,包括抵抗計時分析攻擊,簡單能量/電磁分析攻擊,差分能量/電磁分析攻擊的能力,非入侵式攻擊測試框架如圖5所示。測試人員應遵循圖5中的操作順序。例如,通過計時分析攻擊測試之后才需要進行簡單能量/電磁分析測試。本文件中非入侵式攻擊測試方法不需要提取密碼模塊中的完整密鑰。只要在測試過程中出現(xiàn)了明顯的敏感信息泄露則認為密碼模塊沒有通過測試。GM/T0083—2020圖5非入侵式攻擊測試框架針對具體的計時分析、能量泄露、電磁泄露測試,本文件給出了通用的核心測試流程。整個核心測試的流程如圖6所示。針對計時分析攻擊、簡單能量/電磁分析、差分能量/電磁分析的泄露分析流程分核心測試流程如圖6所示:d泄露,或未觀察到明顯泄露。GM/T0083—2020圖6核心測試流程算法密鑰,生物統(tǒng)計數(shù)據(jù)或PIN碼。若一些安全功能涉及多個關鍵安全參數(shù)類,則所有關鍵安全參數(shù)類都需要進行泄露分析。測試時,應使用不同的關鍵安全參數(shù)類重復執(zhí)行核心測試,直到第一次測試失敗或所有的關鍵安全參數(shù)均通過了測試為止。若一個核心測試由于密碼模塊設定的重復操作次數(shù)上限而無法繼續(xù)進行(如密碼模塊保護機制被觸發(fā),關鍵安全參數(shù)自動更新或者密碼模塊強制停止工作則認為通過測試,且測試流程轉向下一個關鍵安全參數(shù)類。7.4.2計時分析攻擊泄露測試流程圖7展示了計時分析攻擊的泄露分析流程。該流程被劃分為兩個階段:對應于固定關鍵安全參數(shù)以及固定文本的被測實現(xiàn)執(zhí)行時間被多次測量。隨后,測量到的時間的平均值和方差值被計算。此后同樣的過程在其他的關鍵安全參數(shù)中被重復執(zhí)行。若被測量的執(zhí)行時間在統(tǒng)計分析中并不存在與關鍵安全參數(shù)的相關性,則測試進入第二階段,否則測試失敗。應于固定關鍵安全參數(shù)以及固定文本的被測實現(xiàn)執(zhí)行時間被多次測量。隨后,測量到的時間的平均值和方差值被計算。此后同樣的過程在其他的文本中被重復執(zhí)行。若被測量的執(zhí)行時GM/T0083—2020間在統(tǒng)計分析中并不存在與文本輸入之間的相關性,則測試通過,否則測試失敗。若被測密碼失敗。圖7計時分析攻擊泄露分析7.4.3簡單能量/電磁泄露測試流程圖8展示了簡單能量/簡單電磁泄露分析的兩階段流程:別重復操作的有效方法。該方法有助于消除測試實驗室的主觀評估結果。當使用這種方法測量出的相關性過低以至于無法得出準確的結論時,測試實驗室可使用聚類分析方法來協(xié)助評估。對于所有側信道測量,若交叉關聯(lián)方法識別出與關鍵安全參數(shù)相關的指令操作序列,則測試失敗。GM/T0083—2020圖8簡單能量/電磁分析測試流程7.4.4差分能量/電磁泄露測試流程圖9給出了差分能量分析/差分電磁分析的泄露分析流程:信道測量值,因此計算安全功能中間值是可行的。測試實驗室應精心選擇測試向量以暴露和隔離潛在的泄露。d在無保護的密碼實現(xiàn)中,測量信號的非對齊特性來源于能量消耗采集或者電磁消耗采集開始階段的測量配置錯誤。若開始測量時的不確定性因素可被測量,則信號曲線就可被合適的對齊。這種對齊的方法稱之為“靜態(tài)對齊”。若存在或可提供一個指示操作開始的觸發(fā)信號,則測量開始時的不確定性以及信號對齊的難度均將減少。當密碼模塊中主動引入了隨機延時或者時鐘頻率變化時,靜態(tài)對齊技術無法獲得完全對齊的信號,則應使用“動態(tài)對齊”技術。該技術對曲線中的不同部分進行分段匹配,每段匹配時使用的偏移各不相同,并且對信號曲線進行非線性采樣。通過這種處理,曲線中的不同部分就被對齊到相同的位置。廠商應與測試實驗室合作,以便協(xié)助測試實驗室在密碼模塊中實現(xiàn)“校準函數(shù)”。該校準函數(shù)可同步信號波形(通過提供一個指示操作開始的觸發(fā)信號)并且檢測側信道測量值的質量。此外,這種對齊校準函數(shù)也有助于檢測外部噪聲降噪方法的有效性(例如頻域濾波或者均值去噪等)。上述校準函數(shù)可側信道測量值的信號噪聲比足夠高,則測試實驗室執(zhí)行后續(xù)的測試。反之,則測試實驗室應在執(zhí)行檢測之前改進測量方法,提高測量質量。GM/T0083—2020圖9差分能量/電磁分析測試流程7.5測試所需廠商信息廠商應提供如下信息:—實現(xiàn)的密碼算法;—實現(xiàn)細節(jié)的設計方案;—密碼模塊中使用的緩解技術;—密碼模塊在使用時容易遭受側信道攻擊的條件或模式。測試實驗室應可在廠商提供的產品可選配置參數(shù)范圍內,對關鍵安全參數(shù)以及密文信息進行選取配置,以便全面有效的反映測評結果。當通過測試后,最終產品的可選安全配置參數(shù)范圍不可更改。當執(zhí)行測試流程時,一種常見的做法是先進行信號對齊操作,廠商需要與測試實驗室進行合作以便為密碼運算提供最好的同步起始信號。若起始和終止信息不可獲得,測試實驗室應采用標準的信號處理以及基于匹配的技術來完成信號對齊過程。若密碼運算開始處信號被很好的對齊,測試實驗室可要求廠商采用標準的,基于最小二乘擬合的信號匹配方法對特定的算法內部位置采取更精細的對齊。這些需要進一步對齊的內部位置以及位置的數(shù)量由測試實驗室指定。隨后,測試實驗室應實現(xiàn)“校準函—同步測量到的物理量;—檢查測量物理量的質量。GM/T0083—2020附錄A(資料性)SM2/SM9和SM4的非入侵式攻擊緩解技術介紹A.1SM2/SM9緩解技術SM2和SM9算法是基于橢圓曲線算法設計的,針對他們的常見攻擊主要針對橢圓曲線中的標量乘法展開。常用的標量乘法使用密鑰的二進制展開形式來逐比特完成橢圓曲線上輸入點到輸出點之間的轉換,主要操作即點加和倍點兩種操作。由密鑰各比特位不同導致的點加倍點序列的差異,該實現(xiàn)方案很容易受到計時分析攻擊或者簡單能量分析的威脅。一種簡單可行的緩解技術是通過引入“虛”點來平衡可能由私鑰比特位引起的指令分支差異。這種這種保護方案中,不論計算過程中私鑰K的當前比特位是0或者是1,倍點與點加操作總是按順序完算流程。相反若私鑰的當前計算比特為0時,真實的計算中間值應只包括一次倍點運算的結果,此時私鑰的變化而產生任何的改變,可抵抗利用指令分支不平衡所導致的簡單能量分析,同時也可有效抵抗計時分
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年代保管檔案協(xié)議(2篇)
- 2025年企業(yè)單位雇傭合同模板(2篇)
- 2025年買賣合作廉潔協(xié)議經典版(2篇)
- 2025年交通事故自行協(xié)商協(xié)議(三篇)
- 2025年個人汽車貸款擔保合同簡單版(2篇)
- 地鐵項目居間合同協(xié)議書
- 八年級大考數(shù)學試卷
- 幼兒園全包裝修合同條款
- 沙石運輸誠信體系建設合同
- 樂器運輸協(xié)調協(xié)議
- 2024年微生物檢測試劑行業(yè)商業(yè)計劃書
- 河南開封介紹課件
- 通信設備售后服務方案
- 高中英語選擇性必修一單詞表
- 初中生物校本課程綱要
- 物業(yè)公司介紹
- 賣花生混聲合唱簡譜
- 數(shù)學方法在物理中的應用
- 【永輝超市公司員工招聘問題及優(yōu)化(12000字論文)】
- 心肺復蘇指南
- 《智能物聯(lián)網(wǎng)導論》AIoT導論-第2章課件
評論
0/150
提交評論