Безопасность интегральных схем (6): стратегии атак по побочным каналам

Стратегии против атак по сторонним каналам

Благодаря постоянным инновациям и совершенствованию атак SCA такие атаки представляют серьезную угрозу для криптографических устройств. В последние годы появилось множество стратегий предотвращения или смягчения таких атак.

Стратегии против атак SCA могут быть встроены в криптографические устройства на всех уровнях абстракции, включая уровень передачи регистров, уровень схемы, уровень ворот, комбинационную схему, архитектуру и уровни алгоритмов.

Аппаратные стратегии в основном делятся на две категории: стратегии маскировки и стратегии маскировки.

Стратегии защиты, обсуждаемые в этой главе, в основном сосредоточены на атаках с обходом энергопотребления и электромагнитного излучения, поскольку эти две атаки широко изучены и применяются на практике.

1 Скрытая стратегия

Стратегия сокрытия состоит в том, чтобы сделать физическое раскрытие интегральной схемы независимым от промежуточных значений и операций в криптографической реализации. В зависимости от конкретной оборонительной операции стратегии укрытия можно разделить на две категории:

  • Одна из них — это стратегия рандомизации физических утечек;
  • Другая стратегия заключается в усреднении физической утечки за цикл.

Первая стратегия нацелена на физическую утечку (потребляемая мощность или электромагнитное излучение) рандомизированного криптографического устройства и включает в себя различные контрмеры: логика случайной предварительной зарядки (RPL) [111], которая использует фиктивные данные, сгенерированные генератором случайных чисел (RNG), для предварительной зарядки в комбинаторной сети на переднем фронте тактового цикла и оценивает половину тактового цикла; вставка случайной задержки (RDI) [112], которая вставляет случайную задержку в начале каждого логического пути.

Вторая стратегия включает ряд логических реализаций, основанных на двухканальной логике, таких как логика на основе усилителя считывания (SABL) [113], волновая и дифференциальная логика (WDDL) [114], двухканальная логика на основе задержки (DDPL) [115] и т. д. Целью этих методов является потребление постоянного количества энергии за цикл, тем самым устраняя зависимости от данных. Эти основанные на симметрии контрмеры против несоответствия процессов,

Guess you like

Origin blog.csdn.net/weixin_45264425/article/details/131821736