智能卡的边频攻击分析及安全防范措施
电子元件,电子元器件深圳市创唯电子有限公司
您现在的位置: 首页 > 电子技术
智能卡的边频攻击分析及安全防范措施  2012/3/1
3.2DPA攻击的安全策略应对DPA攻击的安全策略基本分为三个层面:硬件、软件和应用层面。(1)硬件层面的反措施①采用平衡电路降低信号能量,以及设置金属防护以抑制电磁发射。②执行并行随机处理来加大幅值噪声水平。例如,内部编程电压产生电路可用作并行噪声发生器。③随时处理中断引入的时间噪声和不同的时钟频率。对差分轨迹进行计算机处理的基础是轨迹可排列。在加入轨迹之前处理器的工作步骤应是同步的。时间噪声会防止或至少妨
3.2 DPA攻击的安全策略
  
应对DPA攻击的安全策略基本分为三个层面:硬件、软件和应用层面。

(1) 硬件层面的反措施
  
① 采用平衡电路降低信号能量,以及设置金属防护以抑制电磁发射。
  
② 执行并行随机处理来加大幅值噪声水平。例如,内部编程电压产生电路可用作并行噪声发生器。
  
③ 随时处理中断引入的时间噪声和不同的时钟频率。对差分轨迹进行计算机处理的基础是轨迹可排列。在加入轨迹之前处理器的工作步骤应是同步的。时间噪声会防止或至少妨碍轨迹很好地排列。
  
硬件反措施的好处在智能卡对于侧路攻击的敏感性比较少地依赖于软件的变化,但其弱点在于只能降低智能卡对于侧路攻击的敏感性而无法完全消除它。事实上,硬件防范措施只是将信号降低到噪声水平从而使攻击变得困难。

(2) 软件层面的反措施

① 采用随机处理顺序来减少相关的信号。例如,算法中的平行置换(诸如DES中的S盒)可依随机的顺序来完成,置换的数目重新排序,则可将一次置换产生的信号分解。

② 利用随机延时和改变路径来增加计时噪声。计时噪声会妨碍轨迹的排列,并降低差分轨迹的质量。

③ 消除密钥值及中间媒介值的时间依存性。当处理过程取决于密钥值时,直接用肉眼观察轨迹就可实现简单的能量分析;而在时间上连续的密钥处理过程则可防止这种易行的攻击。

④ 用随机值来隐蔽中间媒介值。能量的泄露取决于一个数据中的位数。如果在实际数据上加上随机数据,处理完之后再减去,那么传递的路径将不会泄露有用的信息。不过,这种隐蔽将会导致传递函数的非线性并产生错误的结果。因此,这些函数需要仔细地重新设计,以补偿由随机数据引起的背离。

理论上来说,软件对策完美地解决了DPA攻击的问题。然而这种方法必须针对某种算法定制且其设计相当困难,因而非常昂贵且难以维持。

(3) 应用层面的反措施

① 重设计数器,用于限制攻击者试探的次数。连续三次PIN校验失败后自锁是防范差分能量分析的有效方法。

② 限制加密算法中输入输出的控制和可见度。如果只能选择部分输入,或只有部分算法的结果返回,攻击者就无法完成差分能量分析。

以上是防范DPA攻击的基本方法,其缺点是对可靠性的负面影响以及需要改变已有的协议。
  
4 能量短脉冲干扰

4.1 能量短脉冲干扰攻击的分析

微处理器要求在稳定的电压下工作,能量供应的中断就好像突然冲击程序运行或复位电路。然而,一个短而巧妙的脉冲可以引起单步的程序错误而微处理器仍能继续执行程序。例如, CPU读取存储单元的内容,晶体管用一个阈值来检测存储单元的值,以确定所读的是逻辑“0”或“1”。突然出现的能量短脉冲对存储值和逻辑值都会产生影响。不同的内部容量会使存储值受到不同的影响,有可能会使真实的值被歪曲。如图3所示,与逻辑“0”对应的低电平在正常的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能导致其高于阈值电平。

许多加密算法都易受这一类故障注入的影响。采用差分故障分析DFA(Differential Fault Analysis )技术将正确的与错误的密码编码相比较,从而析出秘藏的密钥。有些算法仅当一个精确的中间值被袭击时才能被攻击,而其他算法要求不那么苛刻,可以在处理过程的任何位置被攻击。通常DFA要求有可能对同一个明文加密2次,产生一个正确的和一个错误的密文。

故障注入的第二种应用发生于安全处理过程关键的决定时刻。若某一应用执行一个诸如PIN校验的安全检查,那么在器件决定是继续还是中断处理的那一刻进行攻击最为有效。攻击者有可能将PIN校验失败转为成功以欺骗处理器。更为严格的一种方式是,在处理器正要将校验失败写入存储器时完全关闭电源,从而避免PIN校验失败计数器溢出。
与《智能卡的边频攻击分析及安全防范措施》相关列表
电话:400-900-3095
QQ:800152669
库存查询
Copyright(C) 2011-2021 Szcwdz.com 创唯电子 版权所有 备案号:粤ICP备11103613号
专注电子元件代理销售  QQ:800152669  电子邮件:sales@szcwdz.com  电话:400-900-3095