GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術(shù)指南_第1頁
GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術(shù)指南_第2頁
GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術(shù)指南_第3頁
GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術(shù)指南_第4頁
GM-T 0083-2020 清晰版 密碼模塊非入侵式攻擊緩解技術(shù)指南_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS35.040CCSL80中華人民共和國(guó)密碼行業(yè)標(biāo)準(zhǔn)密碼模塊非入侵式攻擊緩解技術(shù)指南G-2020-12-28發(fā)布2021-07-01實(shí)施國(guó)家密碼管理局發(fā)布GM/T0083—2020 1范圍 2規(guī)范性引用文件 3術(shù)語和定義 4符號(hào)和縮略語 4.2縮略語 5非入侵式攻擊方法 5.2命名及分類 5.3分析流程 5.4與安全功能的關(guān)聯(lián)性 6非入侵式攻擊緩解技術(shù) 6.2計(jì)時(shí)分析攻擊緩解技術(shù) 6.3能量分析攻擊緩解技術(shù) 6.4電磁分析攻擊緩解技術(shù) 7非入侵式攻擊測(cè)試方法 7.2測(cè)試策略 7.3測(cè)試框架 7.4測(cè)試流程 7.5測(cè)試所需廠商信息 附錄A(資料性)SM2/SM9和SM4的非入侵式攻擊緩解技術(shù)介紹 參考文獻(xiàn) ⅠGM/T0083—2020本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。請(qǐng)注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別專利的責(zé)任。本文件由密碼行業(yè)標(biāo)準(zhǔn)化技術(shù)委員會(huì)提出并歸口。本文件起草單位:中國(guó)科學(xué)院數(shù)據(jù)與通信保護(hù)研究教育中心、飛天誠(chéng)信科技股份有限公司、格爾軟件股份有限公司、北京中電華大電子設(shè)計(jì)有限責(zé)任公司、北京握奇智能科技有限公司、北京宏思電子技術(shù)有限責(zé)任公司。本文件主要起草人:劉宗斌、劉澤藝、李敏、馬存慶、高能、屠晨陽、彭佳、劉麗敏、馬原、朱鵬飛、鄭強(qiáng)、鄭曉光、陳國(guó)、張文婧、陳鈞莎。1GM/T0083—2020密碼模塊非入侵式攻擊緩解技術(shù)指南本文件給出了密碼模塊非入侵式攻擊方法、緩解技術(shù)以及測(cè)試方法。本文件適用于指導(dǎo)密碼模塊中部署非入侵式攻擊緩解技術(shù),指導(dǎo)技術(shù)人員在密碼模塊開發(fā)和使用過程中,根據(jù)具體的密碼算法特點(diǎn)、密碼模塊特性、具體部署的實(shí)際場(chǎng)景,選擇緩解技術(shù)來抵抗非入侵式攻擊威脅。2規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/TGB/TGB/T信息安全技術(shù)信息安全技術(shù)信息安全技術(shù)術(shù)語SM3密碼雜湊算法SM4分組密碼算法GB/T32918(所有部分)信息安全技術(shù)SM2橢圓曲線公鑰密碼算法GB/T37092—2018信息安全技術(shù)密碼模塊安全要求GM/T0001(所有部分)祖沖之序列密碼算法GM/T0044(所有部分)SM9標(biāo)識(shí)密碼算法3術(shù)語和定義GB/T25069、GB/T37092界定的以及下列術(shù)語和定義適用于本文件。3.1vs-s對(duì)于信道泄露的高級(jí)利用。這些泄露主要依賴于密碼設(shè)備處理的數(shù)據(jù)以及檢索秘密參數(shù)時(shí)執(zhí)行的操作。3.2與安全有關(guān)的信息(例如:秘密的和私有密碼密鑰,口令之類的鑒別數(shù)據(jù),個(gè)人身份號(hào)、證書或其他可信錨其泄露或修改會(huì)危及密碼模塊的安全。注:關(guān)鍵安全參數(shù)可能是明文或加密的。[GB/T25069—2010,定義0]3.3Cp3.4對(duì)密碼模塊電磁輻射的變化進(jìn)行分析。針對(duì)大量的電磁輻射測(cè)量值,使用統(tǒng)計(jì)方法來確定劃分出2GM/T0083—2020的秘密參數(shù)子集合的假設(shè)值是否正確。以此來提取安全功能運(yùn)算中的相關(guān)信息。3.5為提取與加密操作相關(guān)的信息,對(duì)密碼模塊的用電功耗的變化所作的分析。[GB/T25069—2010,定義1]3.6對(duì)密碼模塊中由于邏輯電路轉(zhuǎn)換所造成的電磁輻射的分析。用來提取對(duì)應(yīng)于安全功能操作的信息以及后續(xù)提取秘密參數(shù),例如密鑰。3.7從單條能量跡中的不同部分提取敏感信息的方法。3.8密碼模塊的能耗分析。用來提取對(duì)應(yīng)于安全功能操作的信息以及后續(xù)提取秘密信息,例如密鑰。3.9在觀察采集階段混合了水平和垂直攻擊的方法。-對(duì)密碼設(shè)備的瞬時(shí)側(cè)信道泄露的利用。這些泄露依賴于設(shè)備所處理的數(shù)據(jù)以及檢索秘密參數(shù)時(shí)所執(zhí)行的操作。對(duì)指令執(zhí)行模式和邏輯電路活動(dòng)模式的直接(主要是可視化的)分析。這些模式主要來源于監(jiān)視密碼模塊的電磁輻射變化,用以揭示密碼算法的特征和實(shí)現(xiàn),并后續(xù)揭示秘密參數(shù)的值。對(duì)指令執(zhí)行(或單個(gè)指令的執(zhí)行)模式的直接(主要是可視化的)分析,它與密碼模塊的能耗有關(guān),并用以獲取密碼操作相關(guān)的信息。對(duì)安全功能中某個(gè)操作的響應(yīng)或執(zhí)行時(shí)間變化進(jìn)行分析,這種時(shí)間變化可能揭露出與諸如密鑰或PIN等安全參數(shù)有關(guān)的信息。從多次不同的算法執(zhí)行過程中提取敏感信息的方法。4符號(hào)和縮略語GB/T37092中所使用的以及下面給出的符號(hào)適用于本文件。A:密碼運(yùn)算3GM/T0083—2020C:觀測(cè)量處理函數(shù),默認(rèn)為恒等變換dDM:泄露模型N:觀測(cè)量的數(shù)量o_i:觀測(cè)量X:輸入文本GB/T37092中所使用的以及下面給出的縮略語適用于本文件。PIN:個(gè)人識(shí)別碼(PersonalIdentificationNumber)RNG:隨機(jī)數(shù)發(fā)生器(RandomNumberGenerator)5非入侵式攻擊方法非入侵式攻擊利用的密碼模塊中產(chǎn)生的側(cè)信道信息(從密碼系統(tǒng)的物理實(shí)現(xiàn)中獲得的信息)主要包括:—計(jì)算時(shí)間; —能量消耗; —電磁輻射。對(duì)應(yīng)的攻擊為:4GM/T0083—2020—計(jì)時(shí)分析攻擊,主要通過密碼模塊固有接口(包括但不限于)對(duì)密碼運(yùn)算的總體計(jì)算時(shí)間進(jìn)行記錄;—能量分析攻擊,一般從電源供電端或者電路接地端對(duì)密碼模塊的整體能量消耗進(jìn)行采集;—電磁分析攻擊,主要利用電磁探頭對(duì)密碼模塊的密碼運(yùn)算模塊進(jìn)行更為精確的電磁輻射采集。5.2命名及分類本文件規(guī)定了一種形式化的命名方法(見圖1),以突顯不同攻擊之間的關(guān)系。當(dāng)需要對(duì)新的攻擊命名時(shí),可參考該命名方法。圖1形式化的側(cè)信道命名方法應(yīng)按照如下的方式描述一個(gè)攻擊:〈XXX〉-〈YYY〉-〈ZZZ〉。dOCdOMLddYYY(見圖1縱軸)代表觀測(cè)到的側(cè)信道類型,如〈PA〉代表能量分析,〈EMA〉代表電磁分析,〈TA〉代表計(jì)時(shí)分析等。ZZZ代表攻擊方法的特點(diǎn),如〈P〉代表刻畫攻擊,〈UP〉代表非刻畫攻擊,其中刻畫攻擊是指攻擊人員能夠事先對(duì)目標(biāo)設(shè)備的真實(shí)側(cè)信道泄露模型進(jìn)行精準(zhǔn)建模的一種攻擊方式,非刻畫攻擊反之。該項(xiàng)為可選項(xiàng),默認(rèn)的值為〈UP〉。在整體攻擊名稱前可附加一個(gè)形容詞用以指明攻擊的工作方式。該工作方式可為“垂直的”(默認(rèn)模式“水平的”或者“矩形的”。本文件根據(jù)是否使用統(tǒng)計(jì)分析方法,將非入侵式側(cè)信道分析流程分為簡(jiǎn)單側(cè)信道分析流程和高級(jí)5GM/T0083—2020側(cè)信道分析流程。簡(jiǎn)單側(cè)信道分析流程通常為:通過直接(主要是可視化的)或是肉眼識(shí)別的分析方法對(duì)密碼模塊的運(yùn)行時(shí)間、能量消耗或是電磁泄露進(jìn)行檢測(cè)分析,從而揭示密碼算法的秘密參數(shù)。高級(jí)側(cè)信道分析通常包括如下步驟:算A;明文對(duì)應(yīng)的觀測(cè)量已被獲取碰撞攻擊是一種特殊的高級(jí)側(cè)信道分析方法,其分析流程主要包括:算A;;分(即分組密碼實(shí)現(xiàn)中的兩個(gè)子密鑰的不同特征點(diǎn)上存在強(qiáng)關(guān)聯(lián)。Fx1i+k1)oiF_i+k1)本節(jié)中描述的所有攻擊包括垂直攻擊、水平攻擊以及矩形攻擊(即水平和垂直攻擊oioioi在本文件中,垂直攻擊是默認(rèn)的攻擊方法。5.4與安全功能的關(guān)聯(lián)性本節(jié)所述的非入侵式攻擊方法與GB/T37092中涉及的非入侵式安全的安全功能相關(guān)聯(lián),安全功能見GB/T37092—2018中附錄C,非入侵式攻擊方法與安全功能的關(guān)聯(lián)性見表1。實(shí)際使用中本文件可與GB/T37092—2018配合使用。6GM/T0083—2020表1非入侵式攻擊方法與安全功能的關(guān)聯(lián)性核準(zhǔn)的安全功能非入侵式攻擊方法計(jì)時(shí)分析攻擊能量分析攻擊電磁分析攻擊分組密碼GB/T32907SM4分組密碼算法適用適用適用流密碼GM/T0001祖沖之序列密碼算法適用適用適用非對(duì)稱密碼算法GB/T32918SM2橢圓曲線公鑰密碼算法適用適用適用GM/T0044SM9標(biāo)識(shí)密碼算法適用適用適用雜湊函數(shù)GB/T32905SM3密碼雜湊算法適用適用適用表1中“適用”指的是存在針對(duì)該安全功能的攻擊。計(jì)時(shí)分析攻擊對(duì)SM4適用指的是存在緩存計(jì)時(shí)分析攻擊可恢復(fù)SM4中的關(guān)鍵安全參數(shù)。計(jì)時(shí)分析攻擊、能量分析攻擊、電磁分析攻擊對(duì)SM3密碼雜湊算法適用指的是在利用SM3進(jìn)行密鑰流或其他關(guān)鍵安全參數(shù)生成的應(yīng)用場(chǎng)景下存在相應(yīng)的攻擊技術(shù)。6非入侵式攻擊緩解技術(shù)本文件針對(duì)計(jì)時(shí)分析攻擊、能量分析攻擊以及電磁分析攻擊,分別提出相應(yīng)的緩解技術(shù)以減輕上述攻擊可能給密碼模塊帶來的安全威脅。應(yīng)根據(jù)具體的密碼算法特點(diǎn)、密碼模塊特性、具體部署的實(shí)際場(chǎng)景,選擇有針對(duì)性的緩解技術(shù)來抵抗已知的非入侵式攻擊威脅。計(jì)時(shí)分析攻擊主要利用與密鑰相關(guān)的指令操作間存在的時(shí)間差異來展開攻擊。本文件列舉了幾種通用緩解技術(shù),包括平衡指令分支技術(shù)、隨機(jī)延時(shí)插入技術(shù)、盲化操作技術(shù)等。能量分析攻擊主要分為簡(jiǎn)單能量攻擊和差分能量攻擊兩大類。前者需要直接(例如通過視覺)分析密碼模塊在執(zhí)行過程中出現(xiàn)的與關(guān)鍵安全參數(shù)相關(guān)的指令能量消耗模式,而后者則通過使用統(tǒng)計(jì)方法(例如均值差、相關(guān)系數(shù))對(duì)收集到的大量能量消耗進(jìn)行統(tǒng)計(jì)分析,以獲取關(guān)鍵安全參數(shù)。為了抵抗此類攻擊進(jìn)而有效引導(dǎo)密碼算法實(shí)現(xiàn)人員在其實(shí)現(xiàn)的密碼算法中添加相應(yīng)的能量分析抵抗力,本文件列舉了一些常見的能量分析攻擊緩解技術(shù)(主要分為隱藏技術(shù)和掩碼/盲化技術(shù)兩大類以及一些在最新的研究成果中提出的其他緩解技術(shù)。電磁分析攻擊主要利用密碼模塊在運(yùn)行過程中產(chǎn)生的電磁輻射能量消耗來恢復(fù)密碼模塊在運(yùn)算過程中使用的關(guān)鍵安全參數(shù)。與能量分析攻擊中主要對(duì)密碼模塊的整體能量消耗值進(jìn)行測(cè)量不同,電磁分析攻擊能更精確的探測(cè)密碼模塊中局部模塊產(chǎn)生的電磁輻射消耗,擁有更高的攻擊精度。由于電磁輻射泄露的主要來源是密碼模塊中與指令操作和數(shù)據(jù)操作相關(guān)的電流波動(dòng),本章涉及的針對(duì)能量分析攻擊的緩解技術(shù)也有助于緩解電磁分析攻擊,此外,針對(duì)電磁分析攻擊的特有緩解技術(shù)見6.4。附錄A列舉了幾種針對(duì)SM2/SM9和SM4密碼算法的非入侵式攻擊緩解技術(shù)。7GM/T0083—20206.2計(jì)時(shí)分析攻擊緩解技術(shù)6.2.1平衡指令分支技術(shù)平衡指令分支技術(shù)通過檢查密碼模塊中出現(xiàn)的所有與關(guān)鍵安全參數(shù)相關(guān)的指令分支,在密碼模塊特性允許的情況下盡可能的降低不同分支的指令執(zhí)行總時(shí)間方差,從而平衡指令分支,利用固定時(shí)間的指令執(zhí)行特性來對(duì)抗計(jì)時(shí)分析攻擊。6.2.2隨機(jī)延時(shí)插入技術(shù)隨機(jī)延時(shí)插入技術(shù)通過在密碼算法的實(shí)現(xiàn)過程中插入隨機(jī)延時(shí)操作來對(duì)抗計(jì)時(shí)分析攻擊。該方法可有效降低攻擊者對(duì)與關(guān)鍵安全參數(shù)相關(guān)的指令執(zhí)行時(shí)間的測(cè)量精確度。從攻擊者所需的計(jì)時(shí)次數(shù)來講,攻擊者實(shí)施一次成功的攻擊所需的計(jì)時(shí)次數(shù)與引入的時(shí)間噪聲的平方成正比。例如,一個(gè)模冪運(yùn)算盲化技術(shù)通過將密碼運(yùn)算所需的時(shí)間完全隨機(jī)化,使得計(jì)算過程中產(chǎn)生的計(jì)算中間值不可預(yù)測(cè),以抵抗計(jì)時(shí)分析攻擊。該技術(shù)主要用在簽名過程中。在每次簽名開始之前,利用隨機(jī)數(shù)發(fā)生器(RNG)生vfvi到正確的明文消息簽名結(jié)果。6.3能量分析攻擊緩解技術(shù)常見的隱藏技術(shù)分為時(shí)間維度的隱藏技術(shù)和振幅維度的隱藏技術(shù)兩種。時(shí)間維度的隱藏技術(shù)主要針對(duì)差分能量分析攻擊需要收集能量曲線上固定時(shí)刻點(diǎn)的能量消耗來進(jìn)行統(tǒng)計(jì)分析。若該條件不能滿足,則攻擊難度大幅提高。振幅維度的隱藏技術(shù)中,可通過使用雙軌預(yù)充電邏輯以及引入額外噪聲等方式來產(chǎn)生恒定電壓幅值或隨機(jī)化測(cè)量電壓幅值,進(jìn)而隱藏包含關(guān)鍵安全參數(shù)的中間值的能量消耗。1)隨機(jī)插入偽指令技術(shù)隨機(jī)插入偽指令技術(shù)通過隨機(jī)插入空指令或一些無效指令來改變密碼算法指令序列,降低由敏感中間值產(chǎn)生的真實(shí)能量消耗在固定時(shí)刻點(diǎn)的出現(xiàn)概率,增加能量分析攻擊的難度。該技術(shù)易于在密碼模塊部署,且不會(huì)增加額外計(jì)算開銷。但是,該技術(shù)存在指令模式易被識(shí)別、算法加密總時(shí)間不一致等問題,使得該緩解技術(shù)仍會(huì)被一些常見的攻擊技術(shù)破解,如簡(jiǎn)單能量分析。隨機(jī)插入偽指令的緩解技術(shù)宜作為最低安全級(jí)別的緩解技術(shù)來使用。2)偽輪運(yùn)算技術(shù)偽輪運(yùn)算技術(shù)主要通過在密碼算法輪函數(shù)的各模塊之間隨機(jī)插入偽輪運(yùn)算來隨機(jī)化算法執(zhí)行流程。偽輪運(yùn)算可采用同時(shí)插入正向與逆向輪函數(shù)對(duì)的方式實(shí)現(xiàn),而偽輪函數(shù)對(duì)的輪密鑰為固定值,與密碼算法自身設(shè)置的密鑰相互獨(dú)立,且正向加密輪運(yùn)算和逆向解密輪運(yùn)算的輪密鑰相同,輪順序相反。攻擊者難以確定算法內(nèi)部運(yùn)算數(shù)據(jù)與電路運(yùn)行功耗時(shí)間點(diǎn)之間的對(duì)應(yīng)關(guān)系,繼而有效隱藏與關(guān)鍵安全參數(shù)相關(guān)的能量消耗。8GM/T0083—20203)時(shí)鐘隨機(jī)化技術(shù)時(shí)鐘隨機(jī)化技術(shù)主要在硬件電路層面而非算法邏輯層面實(shí)現(xiàn)。該技術(shù)通過對(duì)電路時(shí)鐘頻率的隨機(jī)改變(例如多種時(shí)間頻率間的隨機(jī)切換)來擾亂硬件電路的能量功耗,使攻擊者無法準(zhǔn)確同步時(shí)鐘信號(hào)和能量功耗曲線,進(jìn)而隱藏密碼算法內(nèi)部信息。4)亂序操作技術(shù)亂序操作技術(shù)通過隨機(jī)化密碼算法的指令執(zhí)行序列來緩解能量分析攻擊。為保證密碼算法安全實(shí)現(xiàn)的同時(shí)避免過大的額外性能開銷,亂序操作所針對(duì)的指令對(duì)象應(yīng)根據(jù)密碼模塊期望達(dá)到的安全等級(jí)有針對(duì)性的部署。以SM4密碼算法為例,為抵抗攻擊者僅通過窮舉8比特的子密鑰空間可開展的統(tǒng)計(jì)分析,在實(shí)際的亂序操作中,應(yīng)對(duì)首輪F函數(shù)中的每個(gè)S盒非線性變換進(jìn)行亂序保護(hù)。為達(dá)到更高級(jí)別的安全性,如抵抗攻擊者通過窮舉32比特的子密鑰空間所開展的統(tǒng)計(jì)分析攻擊(如選擇SM4第一輪加密中的F函數(shù)輸出值作為攻擊中間值算法中所有包含少于32比特密鑰值的中間值操作指令都應(yīng)采用亂序防御方案進(jìn)行保護(hù)。1)雙軌預(yù)充電邏輯技術(shù)當(dāng)密碼模塊采用硬件方式(如ASIC和FPGA)實(shí)現(xiàn)時(shí),可采用雙軌預(yù)充電邏輯技術(shù)來抵抗能量分析攻擊。其中,雙軌電路是指在正向的邏輯運(yùn)算電路的基礎(chǔ)上另外添加一條傳輸反向信號(hào)的邏輯電路,如圖2所示。理論上,該技術(shù)可使整個(gè)邏輯電路在運(yùn)行過程中各個(gè)時(shí)刻的漢明重量能量消耗保持恒定。在實(shí)際部署中,邏輯電路的布線方式對(duì)密碼模塊的整體能量消耗存在影響,雙軌電路中所有導(dǎo)線的布線方式應(yīng)以一種平衡的方式進(jìn)行,以保證正向和反向邏輯電路之間產(chǎn)生的能量消耗總和保持恒定。圖2單軌元件和雙軌元件預(yù)充電機(jī)制應(yīng)與雙軌邏輯同時(shí)使用,以補(bǔ)償另一種常見的電路能量消耗模式,即漢明距離泄露。漢明距離能量消耗對(duì)應(yīng)于數(shù)字邏輯電路中邏輯元件的輸出值在相鄰的時(shí)鐘周期上產(chǎn)生變化的比特位數(shù)總和,預(yù)充電機(jī)制為了保證各元件在每個(gè)時(shí)鐘周期上的漢明距離值保持恒定,將整個(gè)電路的工作模式分為計(jì)算階段和預(yù)充電階段。在計(jì)算階段中,各互補(bǔ)元件對(duì)產(chǎn)生完全相反的輸出信號(hào),而在預(yù)充電階段中,所有元件的輸出值被設(shè)置為預(yù)充電值,全0或者全1。整個(gè)電路在計(jì)算階段和預(yù)充電階段之間切換,以保證任意階段中各互補(bǔ)元件對(duì)之間產(chǎn)生的漢明距離能量消耗均保持恒定。由于預(yù)充電階段的存在,與組合邏輯元件輸出端相連的時(shí)序元件部分需要進(jìn)行特殊處理。以寄存器為例,為保證存儲(chǔ)正反電路邏輯信號(hào)的互補(bǔ)寄存器對(duì)之間的值在預(yù)充電階段之后依然有效,互補(bǔ)寄存器對(duì)應(yīng)由前后共兩級(jí)的寄存器組所替代。當(dāng)?shù)谝患?jí)寄存器組R1、R2處在預(yù)充電階段時(shí),第二級(jí)寄存器組R3、R4與其后相連的邏輯電路處于計(jì)算階段。而當(dāng)?shù)诙?jí)寄存器組處于預(yù)充電階段時(shí),第一級(jí)寄存器組則保存了與其輸入端相9GM/T0083—2020連的邏輯電路在上一個(gè)計(jì)算階段中產(chǎn)生的電路正確運(yùn)行中間值。雙軌預(yù)充電邏輯寄存器組R1、R2、R3、R4時(shí)序圖見圖3。通過這種方式,整個(gè)雙軌預(yù)充電邏輯可保證計(jì)算電路的計(jì)算邏輯與單軌情況下完全相同,在抵抗能量分析攻擊的同時(shí)確保輸出正確的電路運(yùn)算結(jié)果。圖3雙軌預(yù)充電邏輯寄存器組時(shí)序圖2)信號(hào)濾波與噪聲疊加技術(shù)能量分析攻擊主要利用密碼模塊能量消耗中的信號(hào)分量進(jìn)行統(tǒng)計(jì)分析,可通過降低信噪比的方式隱藏實(shí)際的信號(hào)分量。其中,降低信號(hào)噪聲的方法包括引入恒流電源、使用雙電容進(jìn)行周期性切換供電,或在電源或接地端引腳插入濾波器等方式;增加噪聲分量的方法包括但不限于將隨機(jī)數(shù)發(fā)生器與大電容構(gòu)成的網(wǎng)絡(luò)相連,以進(jìn)行隨機(jī)充放電操作,從而增加噪聲分量等。3)低功耗設(shè)計(jì)技術(shù)集成電路的低功耗設(shè)計(jì)主要通過動(dòng)態(tài)電壓調(diào)節(jié),并行結(jié)構(gòu)設(shè)計(jì),低功耗單元庫啟用以及低功耗狀態(tài)即編碼等方式來有效降低電路的總體能量消耗,進(jìn)而相對(duì)應(yīng)的大幅降低整體電路的信噪比,達(dá)到有效隱藏與關(guān)鍵安全參數(shù)相關(guān)聯(lián)的能量消耗的目的。4)復(fù)合寄存器技術(shù)密碼模塊的能量消耗大部分來自電路寄存器。為隱藏這部分與敏感中間值相關(guān)的寄存器能量消耗,復(fù)合寄存器系統(tǒng)使用一組共4個(gè)寄存器取代原有電路中使用的工作寄存器(F_R1),新添加的三個(gè)寄存器分別稱為漢明重量補(bǔ)償寄存器(F_R1_HW),漢明距離補(bǔ)償寄存器(F_R1_HD)以及雙補(bǔ)償寄存器(F_R1__DC)。寄存器之間的連接方式如圖4中號(hào)。通過這種連接方式,F(xiàn)_R1和F_R1_HW,F_R1_HD和F__R1__DC寄存器組形成漢明重量互補(bǔ)寄存器對(duì),F(xiàn)_R1和F_R1_HD,F_R1_HW和F__R1__DC寄存器組形成漢明距離互補(bǔ)寄存器對(duì),整個(gè)復(fù)合寄存器系統(tǒng)在任意時(shí)鐘周期上的漢明重量能量消耗與漢明距離能量消耗均保持恒定,可有效隱藏實(shí)際敏感中間值產(chǎn)生的能量消耗。F_R1<=F_R1__w;F_R1__HW<=F_R1__wHW;圖4復(fù)合寄存器系統(tǒng)代碼GM/T0083—2020掩碼緩解技術(shù)主要用在對(duì)稱密碼算法中,對(duì)密碼算法計(jì)算過程中產(chǎn)生的所有中間值進(jìn)行隨機(jī)化處理,切斷密碼模塊的能量消耗與可預(yù)測(cè)的敏感中間值之間的直接聯(lián)系。掩碼方案可按照掩碼階數(shù)劃分。ooii方案要比低階掩碼方案安全性更強(qiáng),但會(huì)導(dǎo)致更多隨機(jī)數(shù)生成開銷、存儲(chǔ)開銷,以及在實(shí)際的運(yùn)算過程中引入的計(jì)算開銷。盲化緩解技術(shù)主要用在非對(duì)稱密碼算法中,同6.2.3中介紹的一樣,該技術(shù)通過隨機(jī)化非對(duì)稱密碼算法計(jì)算中間值的方式來避免攻擊者對(duì)中間值的有效預(yù)測(cè),進(jìn)而防范能量分析攻擊。因此,盲化技術(shù)不僅能夠有效抵抗計(jì)時(shí)分析攻擊,對(duì)于能量分析攻擊同樣具有緩解效果。為了在密碼模塊中部署更高安全性的緩解技術(shù),同時(shí)兼顧密碼模塊的資源開銷,宜使用混合防御緩解技術(shù)?;旌戏烙徑饧夹g(shù)采用低階掩碼方案加上指令亂序的混合緩解技術(shù),可有效提高能量分析攻擊的門檻,為密碼模塊提供高安全性保護(hù)。以一階掩碼為例,盡管一階掩碼方案可抵抗常見的統(tǒng)計(jì)分析技O和M1,若攻擊者可在能量跡中的特定時(shí)刻提取出與這兩個(gè)隨機(jī)變量相對(duì)應(yīng)的能量消耗,則這兩部分能量消耗的聯(lián)合能量消耗將再次與敏感中間值X之間存在相關(guān)性。為避免此類能量分析攻擊的威脅,可進(jìn)一步采用指令亂序技術(shù),將由敏感中間值劃分出的兩個(gè)隨機(jī)變量的出現(xiàn)位置進(jìn)行隨機(jī)化處理。這種亂序處理使得攻擊者不能輕易在能量曲線上定位出被劃分中間值中各個(gè)子部分的計(jì)算位置,提高了將相關(guān)位置的能量消耗進(jìn)行聯(lián)合處理的難度,進(jìn)而為密碼模塊提供更高安全性的保護(hù)。6.4電磁分析攻擊緩解技術(shù)低功耗技術(shù)通過降低密碼模塊的能量消耗來抑制可利用的密碼模塊電磁輻射。6.4.2屏蔽套件技術(shù)屏蔽套件技術(shù)通過在所有可能產(chǎn)生關(guān)鍵安全參數(shù)相關(guān)的電磁泄露的組件外部安裝電磁屏蔽套件(如法拉第籠抑制或者有效減少可利用的電磁輻射,從根源上消除電磁分析攻擊,即消除密碼模塊在操作密碼運(yùn)算中間值時(shí)產(chǎn)生的電磁輻射。6.4.3擴(kuò)展頻譜時(shí)鐘技術(shù)擴(kuò)展頻譜時(shí)鐘技術(shù)主要利用低頻調(diào)制信號(hào)對(duì)周期性窄帶時(shí)鐘進(jìn)行頻率調(diào)制,將其擴(kuò)展為寬帶時(shí)鐘信號(hào)。該方法可有效減小所有由該調(diào)制時(shí)鐘驅(qū)動(dòng)的數(shù)字信號(hào)的基頻以及諧波的振幅,將信號(hào)的能量均勻的擴(kuò)散在整個(gè)頻帶內(nèi),獲得較大的電磁輻射衰減。這種采用擴(kuò)展頻譜時(shí)鐘來降低峰值輻射能量的方法在電磁兼容領(lǐng)域較為常見。GM/T0083—20206.4.4交錯(cuò)的雙軌邏輯技術(shù)交錯(cuò)的雙軌邏輯技術(shù)是雙軌預(yù)充電邏輯技術(shù)(見6.3.1)的一種改進(jìn)的布局布線形式,即交錯(cuò)原始邏輯電路和補(bǔ)償邏輯電路的一種布線實(shí)現(xiàn)方式。該緩解技術(shù)首先將包含關(guān)鍵安全參數(shù)運(yùn)算的電路部分與無需保護(hù)的邏輯電路部分進(jìn)行合理劃分,同時(shí)在敏感電路上實(shí)現(xiàn)雙軌預(yù)充電邏輯電路,并且在最大限度上將局部的真實(shí)電路和補(bǔ)償電路布局在鄰近的空間位置。該緩解可將雙軌邏輯電路任意局部的電磁能量消耗保持恒定,有效隱藏電路實(shí)際運(yùn)行中操作中間值時(shí)產(chǎn)生的能量消耗,抵抗后續(xù)采用統(tǒng)計(jì)分析方法進(jìn)行密鑰恢復(fù)的電磁分析攻擊。6.4.5分布式電路架構(gòu)技術(shù)分布式電路架構(gòu)技術(shù)通過將與關(guān)鍵安全參數(shù)計(jì)算相關(guān)的模塊拆分成并行化的分布式計(jì)算子模塊,使得針對(duì)單一探測(cè)位置的電磁分析攻擊無法收集到完整的泄露信息,進(jìn)而有效緩解依賴于電磁探頭對(duì)目標(biāo)計(jì)算模塊準(zhǔn)確定位的電磁分析攻擊威脅。7非入侵式攻擊測(cè)試方法本章針對(duì)第5章中指定的非入侵式攻擊方法給出對(duì)應(yīng)的測(cè)試方法。非入侵式攻擊測(cè)試目標(biāo)是評(píng)估使用了非入侵式攻擊緩解技術(shù)的密碼模塊能否提供抵抗非入侵式攻擊的能力。測(cè)試程序不能保證密碼模塊可完全抵抗攻擊,但有效的測(cè)試可表明密碼模塊中充分考慮了非入侵式攻擊緩解技術(shù)的設(shè)計(jì)和實(shí)現(xiàn)。非入侵式攻擊測(cè)試的基本原理是首先以非入侵的方法從密碼模塊中或密碼模塊周圍提取物理量,隨后利用隱藏在物理量中的有偏性展開攻擊。這種有偏性來源于或者依賴于攻擊者作為目標(biāo)的秘密信息。在本文件中,這種依賴于秘密信息的有偏量被稱為泄露。若實(shí)驗(yàn)結(jié)果表明泄露的信息超過了允許的泄露閾值,則認(rèn)為密碼模塊不能通過非入侵式攻擊測(cè)試。相反,若未觀察到該泄露,攻擊將會(huì)失效,則認(rèn)為密碼模塊通過了非入侵式攻擊測(cè)試。這種測(cè)試泄露存在與否的方法在本文件中被稱為泄露分析。非入侵式攻擊測(cè)試流程是在一定的測(cè)試限制下,搜集和分析測(cè)量數(shù)據(jù),并確定關(guān)鍵安全參數(shù)的信息泄露程度,而這些測(cè)試限制條件包括數(shù)據(jù)搜集的最大上限,使用的測(cè)試時(shí)間。測(cè)試人員應(yīng)檢查密碼模塊的安全性,包括抵抗計(jì)時(shí)分析攻擊,簡(jiǎn)單能量/電磁分析攻擊,差分能量/電磁分析攻擊的能力,非入侵式攻擊測(cè)試框架如圖5所示。測(cè)試人員應(yīng)遵循圖5中的操作順序。例如,通過計(jì)時(shí)分析攻擊測(cè)試之后才需要進(jìn)行簡(jiǎn)單能量/電磁分析測(cè)試。本文件中非入侵式攻擊測(cè)試方法不需要提取密碼模塊中的完整密鑰。只要在測(cè)試過程中出現(xiàn)了明顯的敏感信息泄露則認(rèn)為密碼模塊沒有通過測(cè)試。GM/T0083—2020圖5非入侵式攻擊測(cè)試框架針對(duì)具體的計(jì)時(shí)分析、能量泄露、電磁泄露測(cè)試,本文件給出了通用的核心測(cè)試流程。整個(gè)核心測(cè)試的流程如圖6所示。針對(duì)計(jì)時(shí)分析攻擊、簡(jiǎn)單能量/電磁分析、差分能量/電磁分析的泄露分析流程分核心測(cè)試流程如圖6所示:d泄露,或未觀察到明顯泄露。GM/T0083—2020圖6核心測(cè)試流程算法密鑰,生物統(tǒng)計(jì)數(shù)據(jù)或PIN碼。若一些安全功能涉及多個(gè)關(guān)鍵安全參數(shù)類,則所有關(guān)鍵安全參數(shù)類都需要進(jìn)行泄露分析。測(cè)試時(shí),應(yīng)使用不同的關(guān)鍵安全參數(shù)類重復(fù)執(zhí)行核心測(cè)試,直到第一次測(cè)試失敗或所有的關(guān)鍵安全參數(shù)均通過了測(cè)試為止。若一個(gè)核心測(cè)試由于密碼模塊設(shè)定的重復(fù)操作次數(shù)上限而無法繼續(xù)進(jìn)行(如密碼模塊保護(hù)機(jī)制被觸發(fā),關(guān)鍵安全參數(shù)自動(dòng)更新或者密碼模塊強(qiáng)制停止工作則認(rèn)為通過測(cè)試,且測(cè)試流程轉(zhuǎn)向下一個(gè)關(guān)鍵安全參數(shù)類。7.4.2計(jì)時(shí)分析攻擊泄露測(cè)試流程圖7展示了計(jì)時(shí)分析攻擊的泄露分析流程。該流程被劃分為兩個(gè)階段:對(duì)應(yīng)于固定關(guān)鍵安全參數(shù)以及固定文本的被測(cè)實(shí)現(xiàn)執(zhí)行時(shí)間被多次測(cè)量。隨后,測(cè)量到的時(shí)間的平均值和方差值被計(jì)算。此后同樣的過程在其他的關(guān)鍵安全參數(shù)中被重復(fù)執(zhí)行。若被測(cè)量的執(zhí)行時(shí)間在統(tǒng)計(jì)分析中并不存在與關(guān)鍵安全參數(shù)的相關(guān)性,則測(cè)試進(jìn)入第二階段,否則測(cè)試失敗。應(yīng)于固定關(guān)鍵安全參數(shù)以及固定文本的被測(cè)實(shí)現(xiàn)執(zhí)行時(shí)間被多次測(cè)量。隨后,測(cè)量到的時(shí)間的平均值和方差值被計(jì)算。此后同樣的過程在其他的文本中被重復(fù)執(zhí)行。若被測(cè)量的執(zhí)行時(shí)GM/T0083—2020間在統(tǒng)計(jì)分析中并不存在與文本輸入之間的相關(guān)性,則測(cè)試通過,否則測(cè)試失敗。若被測(cè)密碼失敗。圖7計(jì)時(shí)分析攻擊泄露分析7.4.3簡(jiǎn)單能量/電磁泄露測(cè)試流程圖8展示了簡(jiǎn)單能量/簡(jiǎn)單電磁泄露分析的兩階段流程:別重復(fù)操作的有效方法。該方法有助于消除測(cè)試實(shí)驗(yàn)室的主觀評(píng)估結(jié)果。當(dāng)使用這種方法測(cè)量出的相關(guān)性過低以至于無法得出準(zhǔn)確的結(jié)論時(shí),測(cè)試實(shí)驗(yàn)室可使用聚類分析方法來協(xié)助評(píng)估。對(duì)于所有側(cè)信道測(cè)量,若交叉關(guān)聯(lián)方法識(shí)別出與關(guān)鍵安全參數(shù)相關(guān)的指令操作序列,則測(cè)試失敗。GM/T0083—2020圖8簡(jiǎn)單能量/電磁分析測(cè)試流程7.4.4差分能量/電磁泄露測(cè)試流程圖9給出了差分能量分析/差分電磁分析的泄露分析流程:信道測(cè)量值,因此計(jì)算安全功能中間值是可行的。測(cè)試實(shí)驗(yàn)室應(yīng)精心選擇測(cè)試向量以暴露和隔離潛在的泄露。d在無保護(hù)的密碼實(shí)現(xiàn)中,測(cè)量信號(hào)的非對(duì)齊特性來源于能量消耗采集或者電磁消耗采集開始階段的測(cè)量配置錯(cuò)誤。若開始測(cè)量時(shí)的不確定性因素可被測(cè)量,則信號(hào)曲線就可被合適的對(duì)齊。這種對(duì)齊的方法稱之為“靜態(tài)對(duì)齊”。若存在或可提供一個(gè)指示操作開始的觸發(fā)信號(hào),則測(cè)量開始時(shí)的不確定性以及信號(hào)對(duì)齊的難度均將減少。當(dāng)密碼模塊中主動(dòng)引入了隨機(jī)延時(shí)或者時(shí)鐘頻率變化時(shí),靜態(tài)對(duì)齊技術(shù)無法獲得完全對(duì)齊的信號(hào),則應(yīng)使用“動(dòng)態(tài)對(duì)齊”技術(shù)。該技術(shù)對(duì)曲線中的不同部分進(jìn)行分段匹配,每段匹配時(shí)使用的偏移各不相同,并且對(duì)信號(hào)曲線進(jìn)行非線性采樣。通過這種處理,曲線中的不同部分就被對(duì)齊到相同的位置。廠商應(yīng)與測(cè)試實(shí)驗(yàn)室合作,以便協(xié)助測(cè)試實(shí)驗(yàn)室在密碼模塊中實(shí)現(xiàn)“校準(zhǔn)函數(shù)”。該校準(zhǔn)函數(shù)可同步信號(hào)波形(通過提供一個(gè)指示操作開始的觸發(fā)信號(hào))并且檢測(cè)側(cè)信道測(cè)量值的質(zhì)量。此外,這種對(duì)齊校準(zhǔn)函數(shù)也有助于檢測(cè)外部噪聲降噪方法的有效性(例如頻域?yàn)V波或者均值去噪等)。上述校準(zhǔn)函數(shù)可側(cè)信道測(cè)量值的信號(hào)噪聲比足夠高,則測(cè)試實(shí)驗(yàn)室執(zhí)行后續(xù)的測(cè)試。反之,則測(cè)試實(shí)驗(yàn)室應(yīng)在執(zhí)行檢測(cè)之前改進(jìn)測(cè)量方法,提高測(cè)量質(zhì)量。GM/T0083—2020圖9差分能量/電磁分析測(cè)試流程7.5測(cè)試所需廠商信息廠商應(yīng)提供如下信息:—實(shí)現(xiàn)的密碼算法;—實(shí)現(xiàn)細(xì)節(jié)的設(shè)計(jì)方案;—密碼模塊中使用的緩解技術(shù);—密碼模塊在使用時(shí)容易遭受側(cè)信道攻擊的條件或模式。測(cè)試實(shí)驗(yàn)室應(yīng)可在廠商提供的產(chǎn)品可選配置參數(shù)范圍內(nèi),對(duì)關(guān)鍵安全參數(shù)以及密文信息進(jìn)行選取配置,以便全面有效的反映測(cè)評(píng)結(jié)果。當(dāng)通過測(cè)試后,最終產(chǎn)品的可選安全配置參數(shù)范圍不可更改。當(dāng)執(zhí)行測(cè)試流程時(shí),一種常見的做法是先進(jìn)行信號(hào)對(duì)齊操作,廠商需要與測(cè)試實(shí)驗(yàn)室進(jìn)行合作以便為密碼運(yùn)算提供最好的同步起始信號(hào)。若起始和終止信息不可獲得,測(cè)試實(shí)驗(yàn)室應(yīng)采用標(biāo)準(zhǔn)的信號(hào)處理以及基于匹配的技術(shù)來完成信號(hào)對(duì)齊過程。若密碼運(yùn)算開始處信號(hào)被很好的對(duì)齊,測(cè)試實(shí)驗(yàn)室可要求廠商采用標(biāo)準(zhǔn)的,基于最小二乘擬合的信號(hào)匹配方法對(duì)特定的算法內(nèi)部位置采取更精細(xì)的對(duì)齊。這些需要進(jìn)一步對(duì)齊的內(nèi)部位置以及位置的數(shù)量由測(cè)試實(shí)驗(yàn)室指定。隨后,測(cè)試實(shí)驗(yàn)室應(yīng)實(shí)現(xiàn)“校準(zhǔn)函—同步測(cè)量到的物理量;—檢查測(cè)量物理量的質(zhì)量。GM/T0083—2020附錄A(資料性)SM2/SM9和SM4的非入侵式攻擊緩解技術(shù)介紹A.1SM2/SM9緩解技術(shù)SM2和SM9算法是基于橢圓曲線算法設(shè)計(jì)的,針對(duì)他們的常見攻擊主要針對(duì)橢圓曲線中的標(biāo)量乘法展開。常用的標(biāo)量乘法使用密鑰的二進(jìn)制展開形式來逐比特完成橢圓曲線上輸入點(diǎn)到輸出點(diǎn)之間的轉(zhuǎn)換,主要操作即點(diǎn)加和倍點(diǎn)兩種操作。由密鑰各比特位不同導(dǎo)致的點(diǎn)加倍點(diǎn)序列的差異,該實(shí)現(xiàn)方案很容易受到計(jì)時(shí)分析攻擊或者簡(jiǎn)單能量分析的威脅。一種簡(jiǎn)單可行的緩解技術(shù)是通過引入“虛”點(diǎn)來平衡可能由私鑰比特位引起的指令分支差異。這種這種保護(hù)方案中,不論計(jì)算過程中私鑰K的當(dāng)前比特位是0或者是1,倍點(diǎn)與點(diǎn)加操作總是按順序完算流程。相反若私鑰的當(dāng)前計(jì)算比特為0時(shí),真實(shí)的計(jì)算中間值應(yīng)只包括一次倍點(diǎn)運(yùn)算的結(jié)果,此時(shí)私鑰的變化而產(chǎn)生任何的改變,可抵抗利用指令分支不平衡所導(dǎo)致的簡(jiǎn)單能量分析,同時(shí)也可有效抵抗計(jì)時(shí)分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論