×

一种基于统计故障攻击的隐蔽硬件特洛伊木马。 (英语) Zbl 1492.94148号

概述:集成电路(IC)对各种(被动、主动、有创、无创)物理攻击都很敏感。在这种情况下,硬件特洛伊木马(HT)是不受信任的制造商对电路进行的恶意修改,是需要缓解的最具挑战性的威胁之一。HT旨在以恶意方式改变受感染芯片的功能,例如在对手已知的特定条件下。故障攻击是一种典型的攻击向量。然而,为了让对手能够利用HT,它也必须是隐形的。例如,可以通过分析其功能行为(即出现的错误值的位置和分布)来发现将直接在分组密码中注入可利用错误的HT。在本文中,我们提出了一个隐形HT实例,该实例可以成功地实现隐藏的统计故障攻击(SFA)。更准确地说,当芯片在发生亚稳态的条件下(即时钟频率增加)运行时,会注入故障,导致目标实现中的随机位置出现幻影故障。此外,一个内部位被设置为只有对手知道的值,允许对手执行有效的SFA。与经典SFA相比,HT使用对目标的控制来规避行为检测测试。事实上,它还增加了目标密码早期回合中的计算错误,这些错误无法通过SFA加以利用。

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aarestad,J。;Acharyya,D。;半径,RM;Plusquellic,J.,使用多电源板i(ddq)通过泄漏电流分析检测木马,IEEE Trans。《Inf.Forensics Secur》,第5、4、893-904页(2010年)·doi:10.1109/TIFS.2010.2061228
[2] 阿里,S。;Mukhopadhyay,D。;Tunstall,M.,《AES的差分故障分析:走向极限》,J.Cryptogr。工程,3,2,73-97(2013)·doi:10.1007/s13389-012-0046-y
[3] Balasch,J.、Gierlichs,B.、Verbauwhede,I.:硬件木马检测的电磁电路指纹,第246-251页。doi:10.1109/ISEM.2015.7256167(2015)
[4] Beaumont,M.R.、Hopkins,B.D.、Newby,T.:硬件木马-预防、检测对策(文献综述)(2011年)
[5] Bellizia,D。;Bongiovanni,S。;蒙苏罗,P。;斯科蒂,G。;Trifiletti,A.,利用纳米CMOS VLSI电路的静态耗散进行密码应用的单变量功耗分析攻击,IEEE Trans。新兴话题计算。,5, 3, 329-339 (2017) ·doi:10.1109/TETC2016.2563322
[6] Bellizia,D.、Bronchain,O.、Cassiers,G.、Grosso,V.、Guo,C.、Momin,C.、Pereira,O.,Peters,T.、Standaert,F.:对称加密中的模式级与实现级物理安全——一个穿越防泄漏丛林的实用指南。收录:Micciancio,D.,Ristenpart,T.(eds.)《密码学进展-密码2020-第40届国际密码年会》,密码2020,美国加利福尼亚州圣巴巴拉,2020年8月17日至21日,《会议录》,第一部分,计算机科学讲稿。doi:10.1007/978-3-030-56784-2_13,第12170卷,第369-400页。施普林格(2020)·Zbl 1503.94025号
[7] Biham,E.,Shamir,A.:密钥密码系统的差分错误分析。In:密码(1997)·Zbl 0886.94010号
[8] Boneh,D.,DeMillo,R.A.,Lipton,R.J.:关于检查密码协议故障的重要性(扩展摘要)。输入:EUROCRYPT(1997)
[9] Chakraborty,R.S.、Narasimhan,S.、Bhunia,S.:硬件特洛伊木马:威胁和新兴解决方案。在:IEEE国际高水平设计验证和测试研讨会,HLDVT 2009,旧金山,加利福尼亚州,美国,2009年11月4-6日。doi:10.1109/HLDVT.2009.5340158,第166-171页(2009)
[10] Clavier,C.:秘密的外部编码不能阻止瞬态故障分析。In:CHES(2007)
[11] Daemen,J。;Rijmen,V.,《分组密码Rijndael》,计算机科学讲义,1820年,277-284(1998)·数字对象标识代码:10.1007/10721064_26
[12] Dobraunig,C。;艾希塞德,M。;Korak,T。;Mangard,S。;孟德尔,F。;Primas,R.,Sifa:利用对称密码的无效错误诱导,IACR Trans。加密程序。哈德。嵌入。系统。,2018, 547-572 (2018) ·doi:10.46586/tches.v2018.i3.547-572
[13] Dziembowski,S.、Faust,S.和Standaert,F.:专用电路III:通过测试放大的硬件特洛伊可靠性。2016年10月24日至28日,奥地利维也纳,2016年ACM SIGSAC计算机和通信安全会议记录。doi:10.1145/2976749.2978419,pp 142-153(2016)
[14] Ender,M.,Ghandali,S.,Moradi,A.,Paar,C.:第一个彻底的副通道硬件特洛伊木马。输入:ASIACRYPT(1)。《计算机科学讲义》,第10624卷,第755-780页。施普林格(2017)·Zbl 1442.68282号
[15] Fuhr,T.,Jaulmes,爱沙尼亚。,Lomné,V.,Thillard,A.:仅使用错误密文对aes进行错误攻击。2013年密码学故障诊断和容错研讨会,第108-118页(2013)
[16] Ghalaty,N.F.、Yuce,B.、Taha,M.M.I.、Schaumont,P.:差异断层强度分析。收录于:Tria,A.,Choi,D.(编辑)2014年密码学故障诊断和容错研讨会,FDTC 2014年,韩国釜山,2014年9月23日。doi:10.1109/FDTC.2014.15,第49-58页。IEEE计算机学会(2014)
[17] Ghandali,S.,Becker,G.T.,Holcomb,D.,Paar,C.:隐身参数木马的设计方法及其在漏洞攻击中的应用。收录:加密硬件和嵌入式系统-CHES 2016-第18届国际会议,美国加利福尼亚州圣巴巴拉,2016年8月17日至19日,会议记录。doi:10.1007/978-3-662-53140-230,pp 625-647(2016)
[18] Giraud,C.:AES上的DFA。在:高级加密标准-AES,第四届国际会议,AES 2004,波恩,德国,2004年5月10日至12日,修订的精选和邀请论文。doi:10.1007/115064474,第27-41页(2004)·Zbl 1117.94319号
[19] Jin,Y.,Kupp,N.,Makris,Y.:硬件特洛伊木马设计和实现经验。收录于:Tehranipoor,M.,Plusquellic,J.(编辑)IEEE面向硬件的安全与信任国际研讨会,HOST 2009,旧金山,加利福尼亚州,美国,2009年7月27日。论文集,第50-57页(2009),doi:10.1109/HST.2009.5224971
[20] 北卡罗来纳州卡里米。;穆斯,T。;Moradi,A.,《探索设备老化对静态功耗分析攻击的影响》,IACR Trans。加密程序。哈德。嵌入。系统。,2019, 3, 233-256 (2019) ·doi:10.13154/tches.v2019.i3.233-256
[21] King,S.T.、Tucek,J.、Cozzie,A.、Grier,C.、Jiang,W.、Zhou,Y.:设计和实现恶意硬件。收录于:2008年4月15日,美国加利福尼亚州旧金山,LEET’08,USENIX首次大规模开采和紧急威胁研讨会,会议记录。http://www.usenix.org/events/leet08/tech/full_papers/king/king.pdf (2008)
[22] Li,Y.,Sakiyama,K.,Gomisawa,S.,Fukunaga,T.,Takahashi,J.,Ohta,K.:故障敏感性分析。在:加密硬件和嵌入式系统,CHES 2010,第12届国际研讨会,美国加利福尼亚州圣巴巴拉,2010年8月17日至20日。诉讼程序。doi:10.1007/978-3642-15031-92,pp320-334(2010)
[23] Lin,L.,Burleson,W.P.,Paar,C.:摩尔:由副通道启用的恶意芯片外泄漏。摘自:Roychowdhury,J.S.(编辑),2009年计算机辅助设计国际会议,ICCAD 2009,圣何塞,加利福尼亚州,美国,2009年11月2-5日。doi:10.1145/1687399.1687425,第117-122页。ACM(2009)
[24] Lin,L.,Kasper,M.,Güneysu,T.,Paar,C.,Burleson,W.:特洛伊副通道:通过副通道工程的轻量级硬件特洛伊木马。收录于:密码硬件和嵌入式系统-CHES 2009,第11届国际研讨会,瑞士洛桑,2009年9月6日至9日,会议记录。doi:10.1007/978-3642-04138-9_27,第382-395页(2009)
[25] Matsui,M.:DES密码的线性密码分析方法。在:密码学的进展-EUROCRYPT’93,密码技术的理论和应用研讨会,Lofthus,挪威,1993年5月23日至27日,会议记录。doi:10.1007/3-5440-48285-7_33,第386-397页(1993年)·Zbl 0951.94519号
[26] Moos,T.,亚100 nm CMOS集成电路的静态功率SCA和低噪声环境中屏蔽方案的不安全性,IACR Trans。加密程序。哈德。嵌入。系统。,2019, 3, 202-232 (2019) ·doi:10.13154/tches.v2019.i3.202-232
[27] Narasimhan,S.,Du,D.,Chakraborty,R.,Paul,S,Wolff,F.,Papachristou,C.,Roy,K.,Bhunia,S.:多参数旁道分析:非侵入性硬件特洛伊木马检测方法,第13-18页。doi:10.1109/HST.2010.5513122(2010)·Zbl 1365.94104号
[28] Ngo,X.T.,Exurville,I.,Bhasin,S.,Danger,J.,Guilley,S.、Najm,Z.、Rigaud,J.、Robisson,B.:通过延迟和电磁测量检测硬件特洛伊木马。摘自:Nebel,W.,Atienza,D.(eds.)《2015年欧洲会议和展览设计、自动化和测试会议录》,日期:2015年,法国格勒诺布尔,2015年3月9日至13日。http://dl.acm.org/citation.cfm?id=2755931第782-787页。ACM(2015)
[29] Piret,G.,Quiscuter,J.:针对SPN结构的差异故障攻击技术,应用于AES和KHAZAD。收录:加密硬件和嵌入式系统-CHES 2003,第五届国际研讨会,德国科隆,2003年9月8日至10日,会议记录。doi:10.1007/978-3-540-45238-67,第77-88页(2003)·Zbl 1274.94107号
[30] Robertson,J.,Riley,M.:大黑客:中国是如何利用一个微小的芯片渗透美国公司的。彭博社(2018)
[31] 德赫拉尼普尔,M。;Koushanfar,F.,《硬件木马分类和检测调查,计算机的设计和测试》,IEEE,27,10-25(2010)·doi:10.1109/MDT.2010.7
[32] Waksman,A.,Sethumadhavan,S.:静音硬件后门。摘自:IEEE安全与隐私研讨会,第49-63页。IEEE计算机学会(2011)
[33] Wang,X.,Tehranipoor,M.,Plusquellic,J.:检测安全硬件中的恶意包含:挑战和解决方案。摘自:IEEE面向硬件的安全与信任国际研讨会,2008年6月9日,美国加利福尼亚州阿纳海姆,HOST 2008。论文集,第15-19页(2008),doi:10.1109/HST.2008.4559039
[34] 肖克(Xiao,K.)。;张,X。;Tehranipoor,MM,用于检测影响电路延迟的硬件特洛伊木马的时钟扫描技术,IEEE设计和测试,30,26-34(2013)·doi:10.1109/MDAT.2013.2249555
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。