一、什么是侧信道攻击?
所谓的侧信道攻击,即攻击者利用密码设备实际工作时所释放的侧信道信息,恢复敏感安全参数或者密钥信息,展开攻击的过程。

二、侧信道攻击类型
依据所利用侧信道信息得类型不同,可以分为不同得分析方法:
1.能量分析(利用密码芯片在实际运行钟产生得能量消耗信息)
2.电磁分析(采集密码芯片运行期间得电磁辐射信息)
3.计时攻击(利用密码芯片执行密码算法得运行时间信息)
4.声音攻击(收集密码芯片计算时的声波信息)
5.故障分析
6.碰撞分析

其中能量分析是10余年来发展最快、研究最为深入的一个领域。

三、侧信道攻击的实例

四、侧信道攻击的防御对策

侧信道攻击本质是利用密码实现运行过程中产生的依赖于密钥的侧信息来实施密钥恢复攻击的,因此防御对策的核心就是减弱甚至消除这种侧信息与密钥之间的直接依赖性。实际上,常见防御对策可以分为掩码对策和隐藏对策两种。具体地,掩码对策借助秘密共享和多方安全计算,通过引入随机数将密钥分解为多个分组来消除侧信息与密钥的依赖性来增强抵抗侧信道攻击的能力;隐藏对策采用平均化“0”和“1”对应侧信息的差别来降低通过侧信息区分对应数据的可能性,即降低数据的可区分度来抵抗侧信道攻击。此外,通过在密码实现中插入随机伪操作或者增加噪声,能够将有用信息“淹没”在噪声中,从而提高密码实现的实际安全性。
总体而言,两种防御对策试用与不同场景,如掩码对策易于在密码算法级进行构造,更易于实现;而隐藏对策通常只能在硬件层进行实现,需要改变硬件实现结构,因而较难实现。此外,两种防御对策可以组合实现,以便最大限度地提高密码实现的实际安全性。

【网络安全学习笔记3】侧信道攻击以及技术概览相关推荐

  1. Intel CPU 易受新型的 SGAxe 和 CrossTalk 侧信道攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 网络安全研究员发现了两种针对当代 Intel 处理器的攻击,可泄露CPU 可新执行环境 (TEE) 中的敏感信息. 第一种攻击名为 & ...

  2. 网络安全学习笔记(适合初学者)

    网络安全学习笔记 一. Ip欺骗(IP spoof)及防范原则 IP[地址]欺骗被用来从事非法活动,破坏网络安全,黑客使用IP欺骗就不会被抓到,还有一些黑客进行Dos攻击的时候,就可以隐藏真实的IP, ...

  3. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-终

    后续笔记仔细看了下,放出来铁过不了审核,等有时间一点点删了再放出来. [小迪安全]web安全|渗透测试|网络安全 | 学习笔记-8 已经被封了=.= 把目录写上,假装过审核了. 接下来是持续八天的-- ...

  4. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]43 为AES 对抗侧信道攻击的防御

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 为AES描述一些基础的(可能无 ...

  5. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第39篇]侧信道攻击和故障攻击有什么区别

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 侧信道攻击(Side-chan ...

  6. Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)

    Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...

  7. 【安全硬件】Chap.6 IC和半导体产业的全球化;芯片生产猜疑链与SoC设计流程;可能会存在的安全威胁: 硬件木马、IP盗版、逆向工程、侧信道攻击、伪造

    [安全硬件]Chap.6 IC和半导体产业的全球化:芯片生产猜疑链与SoC设计流程:可能会存在的安全威胁: 硬件木马.IP盗版.逆向工程.侧信道攻击.伪造 背景 1. IC和半导体产业的全球化 2. ...

  8. 基于Montgomery算法的高速、可配置 RSA密码IP核硬件设计系列(五)——模幂模块(抵抗侧信道攻击)模块的设计实现方案

    基于Montgomery算法的高速.可配置RSA密码IP核硬件设计系列(五) 2.2 模幂模块设计(抵抗测信道攻击模块) 2.2.1 模幂模块及内部模块的功能 2.2.3 模幂各模块的实现方案 2.2 ...

  9. CATalyst——针对末级缓存侧信道攻击的防御技术

    CATalyst: Defeating Last-Level Cache Side Channel Attacks inCloud Computing, HPCA'16 (A类), 2016年3月[1 ...

  10. 简单来看看什么是侧信道攻击

    前言 之前在看逻辑层面的安全,其中有个旁路攻击,书里面说这玩意就是防范侧信道攻击. 旁路攻击又被称为旁路信道攻击或侧信道攻击.这种硬件层面的攻击通常以从电子设备获取机密信息为目标.对于密码算法,加密是 ...

最新文章

  1. 2022-2028年小型风电产业投资及前景预测报告
  2. SQL Server存储过程输入参数使用表值
  3. C#复制数组的两种方式,以及效率比较
  4. python网上编程课程-零基础程序设计(Python入门)
  5. e300氛围灯哪里调节_奥迪Q5L安装原厂32色20灯源氛围灯
  6. sql server agent会自动关闭_经常用微信支付,要关闭这个开关,不然每个月都会自动扣钱...
  7. kettle 的表输出 table output
  8. Java多线程之CyclicBarrier用法
  9. LeetCode 101. 对称二叉树 思考分析
  10. nodejs笔记之流(stream)
  11. c++如何判断两个字符串是否相同?_链表 | 如何判断两个单链表(无环)是否交叉...
  12. tomcat 部署指南
  13. python识别银行卡数字_Python银行卡数字识别项目 (Opencv)
  14. YUI Compressor Maven Plugin
  15. 2021-09-18
  16. Vue删除表格数据-调用逻辑
  17. python利用pandas实现excel数据分组汇总
  18. 网页游戏《Drakensang》评测——改进道具收费模式可行性分析
  19. 嵌入式BootLoader技术内幕
  20. 设计模式篇—《行为型设计模式》

热门文章

  1. 计算机主板设置语言,bios,教您怎么把电脑BIOS设置成中文
  2. android 判断手机计步_Android_基于G-Sensor的计步算法
  3. tomcat普通用户启动不了
  4. python微控制器编程从零开始 pdf_Python微控制器编程从零开始
  5. Spring Boot配置QueryDSL(生成Query查询实体类,查询数据)
  6. 高等数学(第七版)同济大学 习题3-5 个人解答
  7. PHP读取PDF内容方法
  8. html实现验证码效果,html5使用canva实现验证码效果(代码实例)
  9. 数据库基础笔试题(附带答案)
  10. 阿里巴巴常用的12个后端开发工具