项目名称:基于持久性故障注入的密码破解与防护技术
申报单位:信息与电子工程学院 网安中心
负责人:张帆
01
项目简介
项目研究背景:在当今国际芯片竞争形势严峻、我国全力推进芯片自主可控的过程中,芯片安全显得尤为重要。芯片的安全性,归根结底在于芯片上密码算法的实现安全性。攻击者可以在加密算法的执行过程中,人为地引入外部因素导致芯片加密出错,从而通过分析密文来破解密钥。此类方法叫做故障攻击。故障攻击因其所需样本数量小、适用面广,引起了国际社会的广泛关注,成为了各国“武器库”中的核心技术。
项目特色和主要创新点:传统的故障攻击需要严格控制加密与故障注入的时序同步,因此具有较大的局限性。本项目通过在“加密前注入持久性故障”的核心思想,突破了加密与故障注入严格同步的束缚,仅通过一次故障注入即可恢复多种国际高级加密标准AES算法实现的密钥。该技术能够攻破现有的故障防御措施,适用于几乎所有的分组密码算法,并能够攻击嵌入式芯片和通用处理器芯片。相关工作,一方面能成为我国重要的密码分析技术,另一方面提出的防御解决方案能从实际出发指导我国密码算法以及可控芯片的安全实现。
标志性成果:
(一) 该成果系浙江大学第1篇硬件安全领域会议CHES录用论文,F. Zhang*, X. Lou, X. Zhao, S. Bhasin, W. He, R. Ding, S. Qureshi, K. Ren, "Persistent Fault Analysis on Block Ciphers," IACR Transactions on Cryptographic Hardware and Embedded Systems, Issue 3, pp.150-172, 2018.
(二) 该成果被评为2018年中国密码年会(ChinaCrypt2018)最佳论文,受邀在2018年中国密码芯片会(CryptoIC 2018)上做特邀报告,获得了国内密码同行的高度认可。
(三) 该成果后续用于指导本科生完成新加坡南洋理工大学暑期实习,本科生二年级潘靖宇同学的扩展论文被电子设计自动化(EDA)领域顶级会议DATE 2019接收,并将于2019年3月在DATE 2019上做全会报告。J. Pan, F. Zhang, K. Ren, S. Bhasin, "One Fault is All it Needs: Breaking Higher-Order Masking with Persistent Fault Analysis," In DATE 2019, March 2019.
02
项目团队
图1. 研究团队合照
本项目由信电学院张帆副教授、计算机学院的任奎教授以及网络空间安全研究中心的楼潇轩等同学共同合作。浙江大学网安中心是一个跨学科的科研机构,由计算机、信电、控制三个学院共同支撑构成,致力于网络空间安全方向的高水平研究。
03
科学解读
图2. 研究图
浙江大学专家提出的一种新型芯片攻击手段,日前在硬件安全领域的国际顶级会议上引起各国学者和业界专家强烈关注。
浙江大学信息与电子工程学院张帆副教授告诉记者,其在“故障攻击”这一针对密码芯片的传统方法基础上加以创新,提出了一种更为简单、高效的攻击方法,可称为“持久性故障攻击”。新型攻击技术的发现,有助于芯片产商完善安全检测手段,也是下一步弥补安全漏洞的基础。
图3.研究图
成果相关论文被密码学和芯片安全领域的国际顶级会议CHES接收,张帆日前受邀赴荷兰阿姆斯特丹,在CHES2018做大会报告。这是本次大会唯一一篇来自中国(含大陆和港澳台)的论文,也是浙大学者迄今在CHES上发表的第一篇论文。张帆在会议最后一天作为压轴报告者登场,报告做完后现场许多专家学者纷纷提问交流,大家认为这一方法思路巧妙,可以应用于许多场景,非常值得关注。
如今,我们便利的日常生活离不开芯片。电脑、智能手机、信用卡……都靠芯片来工作,芯片里保存着我们重要的信息。芯片如此关键,自然得到严密的保护。但是高端的攻击者不需要给你打诈骗电话,也有办法破解芯片的密钥。故障攻击就是其中一种攻击类型,凭借攻击后获得的错误密文信息来分析恢复密钥。
“利用激光、电磁脉冲或者别的手段来诱发芯片出现特定的故障,只要攻击时机把握得足够精确,使之与芯片运算流程的特定阶段合拍,就能利用故障信息恢复出密钥。”张帆说,传统的故障攻击都依赖对瞬间时机的精确掌握,对操作要求很高,后续分析又极为复杂。并且类似用激光攻击芯片这样的操作,对应用场景的限制也很多。
张帆提出的“持久性故障攻击”,利用了当前内存设计中的固有缺陷,不再依赖瞬时攻击手段。“我们用一段简单的代码就能持续地触发芯片的故障,这样得到的故障信息还使后续分析、恢复密钥的工作也大大简化了。”张帆说,这些攻击代码可以藏在邮件、网页里,相比传统方法要动用激光,实施条件大大简化。
张帆表示,这一新攻击方法的发现为芯片安全研究提供了许多启发,后续将进一步寻求防范此类攻击的途径。
投票链接:http://oldac.zju.edu.cn/xspx/redir.php?catalog_id=688393