这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。

侧信道攻击(Side-channel attacks, SCA)是一类攻击者尝试通过观察侧信道泄露来推测目标计算的信息。(例如,时间,功率消耗,电磁辐射,噪声等。)

故障攻击(Fault attacks, FA)是一类攻击,在这种攻击中,攻击者尝试利用错误计算的结果。错误可能导致程序或者设计错误(例如 Intel著名的FDIV错误),或者被攻击者诱导的错误(例如,能量故障,时钟故障,温度变化,离子束注入等)。"The Sorcerer’s Apprentice Guide to Fault Attacks’,https://eprint.iacr.org/2004/100.pdf"给了一个更实用的故障注入技术的全貌。

概括的说,SCA利用泄露计算和FA利用故障计算的结果就是两种方式的主要区别。这不是一个很有见解的答案,也许我们要讨论的问题是‘讨论一些在侧信道和故障攻击中的相似方法’。

我将会讨论在SCA和FA三种不同的子类:非入侵,半入侵,入侵。

非入侵攻击

一个被分类成非入侵的攻击,是当攻击者没有对目标有物理上的接触。我在下面给出了例子,但是还有单独的例子。

SCA:时间攻击是有争议的,它既是最适用的也是最少入侵的SCA向量。这部分上是因为时间攻击可以远程攻击,因为它们能被很容易的引入。考虑一个例如OpenSSL支持海量平台和一个完整的密码学套件这样的库。确保每个敏感计算都被编程进常数时间会让各个平台十分繁琐。除此之外,代码编译器使得这件事更加的困难,代码优化变成了一个艰巨的战斗。

FA:非入侵故障攻击不太常见,因为它需要错误行为来触发故障。我们可以使用前面提到的Intel FDIV漏洞来构建一个攻击,它将在每90亿个随机输入中返回一个不正确的除法结果。我似乎找不到任何具体攻击的证据,所以我们相信这是可能的。

半入侵攻击

如果对手与目标的物理接触有限,则攻击被归为半侵入性攻击。我在下面给出了单独的例子,但是还有更多的例子。

SCA:在一个能量分析攻击中,攻击者监视目标机器在计算秘密数据的能量消耗。在这种攻击的理论就是动态功耗(在某种程度上)将与正在处理的数据相关。如果对手可以近似这种关系,那么他们也可以对正在处理的数据进行推断。这可以说是半侵入性的,因为对手需要对目标设备进行电源轻击,而这并不总是可用的,因此对手需要修改目标。

FA:时钟和电源故障攻击的目的是通过改变目标环境来诱导目标设备的错误行为。考虑芯片的时钟输入,该时钟控制目标设备的运行速度。器件的最大时钟速率受目标的“关键路径”的限制,这是组合电路达到稳定状态所需的最长时间。违反此界限将触发设备中的竞争条件,从而导致未定义的行为。这使得glitch攻击有些不可预测,有时很难复制,但非常有效!
http://www.eurasia.nu/wiki/index.php/Xbox_360_Reset_Glitch_Hack

入侵攻击

入侵攻击指的是攻击者又无限的资源同时能接触目标。

SCA:探测SCAs使用对目标设备的数据总线的直接轻击,允许对手(几乎直接)读出总线上的任何信息。为了精确地锁定秘密数据,必须对目标进行完全的封装和仔细检查。

FA:探测FAs允许对手完全改变目标设备的行为。再一次,目标必须被完全解码并被精确地绘制出来以影响行为,但是一旦这样做了,对手就有能力重新连接目标,从而改变其操作。

总结

SCA和FA都已在实际设备上进行了演示,效果非常好。当然,针对这些攻击,我们设计了几种应对措施,但这些措施将在我们的“52件事”系列文章的后面出现。

转载链接:https://www.cnblogs.com/zhuowangy2k/p/12242774.html

[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第39篇]侧信道攻击和故障攻击有什么区别相关推荐

  1. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第14篇]什么是基于线性对的密码学

    这是最新的一期密码学52件事.我们基于前几周介绍一种"对"的概念. 对的定义 给定三个循环群G1,G2,G3,它们的基为q,生成器分别为g1,g2,g3.我们说一个函数e:G1×G ...

  2. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第51篇]什么是基于ID的加密的安全模型,描述一个IBE方案

    在公钥密码学中,如果Alice想要给Bob发送一条消息,她需要Bob的公钥,一般来说公钥都很长,就像一个随机的字符串. 假设Alice可以不用公钥而是使用Bob的名字或者邮件地址作为他的公钥.实际的来 ...

  3. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第34篇]描述攻击离散对数问题的baby-step/Giant-step方法

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. Baby-step/Giant ...

  4. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第32篇]基于博弈的证明和基于模拟的证明

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 在基于博弈的安全定义中,安全是 ...

  5. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第31篇]Game Hopping证明

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 关于安全证明, 目前主流的方法 ...

  6. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第30篇]大致简述密钥协商中的BR安全定义

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 在两方之间建密钥共享是一件密码 ...

  7. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第25篇]使用特殊的素数定义GF(p)和GF(2^n)的方法

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 当实现密码学方案时,一个最频繁 ...

  8. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第22篇]如何用蒙哥马利算法表示一个数字和多个相乘的数字

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇编是为了让博士生们在第一年结束时知道些什么. 安全和效率 密码学的目标是设计 ...

  9. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第16篇]描述DSA、Schnorr和RSA-FDH的密钥生成、签名和验证算法。

    这是一系列博客文章中最新的一篇,文章的主题是"做密码学每个博士生都应该知道的52件事".这一系列问题是为了让博士生们在第一年结束时了解他们应该知道的事情.本周我们将介绍DSA.Sc ...

最新文章

  1. python可变序列和不可变序列_一文看懂可变序列和不可变序列
  2. 保护个人信息安全之法律思考
  3. win7 win10下80端口被System进程占用的解决方法
  4. tensorflow 按维度相加_人工智能 TensorFlow 必知必会编程概念整理
  5. 两根硬铜线并线接插座_高级电工原来都这样接电线,手法还没见过,我也立马学...
  6. 【CodeForces - 271B 】Prime Matrix (素数,预处理打表,思维)
  7. 43 FI配置-财务会计-固定资产-一般评估-定义折旧范围
  8. (原創) 如何使用Operator Overloading? (C/C++)
  9. LR学习笔记七 之 LR录制sql脚本
  10. android开发的学习路线
  11. jQuery 实现点击页面其他地方隐藏菜单
  12. 《亿万僵尸》优优卡评测:用你智慧的大脑,制定一套战争策略,把僵尸一举歼......
  13. 使用wsimport命令将wsdl文件生成服务端以及客户端
  14. gitlab . pre-receive hook declined
  15. python祝福,1024,用Python抽取你的专属祝福!
  16. K-means算法实现及分析
  17. Windows记事本编码反汇编分析
  18. 为用户“NT AUTHORITY/NETWORK SERVICE”授予的权限不足,无法执行此操作。 (rsAccessDenied)
  19. CheatSheet——OpenCV
  20. HDU-ACM程序设计——BFS(宽度优先搜索)

热门文章

  1. MySQL多项模糊查询
  2. 其它数据类型和Json的转化
  3. Java程序练习-螺旋矩阵
  4. JS调用后台方法大全
  5. 小议传统分层与新式分层,抑或与DDD分层
  6. activiti 设置可选处理人_新品速递|高端系列!慧明DF系列线性相位处理专业音箱处理器...
  7. 配置Maven环境变量-Eclipse/Idea添加Maven
  8. jsr-303 参数校验-学习(转)
  9. WCF RIA优缺点
  10. yum mysql 5.1 innodb_Yum升级mysql5.1到5.6