收藏本站
《山东大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

密码芯片系统集成关键技术研究

王安  
【摘要】:随着集成电路、物联网和密码技术的飞速发展,作为密码产品的核心部件,密码SoC[32,91] (System on a Chip)的性能、安全性和应用领域已成为信息安全发展水平的重要标志之一。虽然密码模块安全需求方面的规范标准已较为成熟,但具体的密码工程实现上的规范或约束尚属空白,密码产品、尤其是物联网产品缺少科学、准确的安全性评估标准,各种接口和总线频频出现安全问题,侧信道攻击技术发展势头迅猛。 遗憾地是,由于理论技术落后和缺乏监管力度等问题,许多公司的密码SoC都未经过严谨的安全性论证就推向了市场,致使它们的客户经济损失惨重,甚至一些通过国际权威认证的产品,其内部密码SoC也出现了严重的安全问题。2009年,IEEE Symposium on Security and Privacy最佳论文奖授予了Garcia等人,他们破解了全世界发行量高达数十亿张的Mifare Classic Card,该卡被破解的主要原因是芯片中的加密算法的密钥长度太短(48bit),以及错误处理时将暴露明文信息的设计漏洞。尽管国内一些专家声明“用户不必恐慌”[89],并声称国内上亿张Mifare Classic Card不会受到影响,但在2010年中国密码年会上,华南理工大学的密码学者们还是宣布破解了“羊城通”地铁卡。2010年,IEEE Symposium on Security and Privacy最佳论文奖授予了Murdoch等人[70],他们破解了英国人普遍使用的INGENICO 13300和Dione Xtreme两种口令输入设备PED (PIN Entry Device),尽管这两款终端都已经通过了VISA的PED评估。但是它们的防篡改设计并不完善,敌手通过对硬件设备的篡改监听到了密码SoC与Ic卡之间交换的未加密的数据,因而成功地伪造了银行卡。因密码SoC设计不当而造成泄密的事件屡见不鲜,如何科学地评估一个密码产品的安全性?本文将以密码SoC为核心给出一种安全性证明方案。 密码SoC与外部模块之间执行的交互协议会直接影响到密码产品的安全性,例如密码SoC的主要应用之一——保密U盘类产品目前面临着巨大安全威胁。2004年,FreeOTFE开发小组设计了移动存储设备管理软件来对U盘中的数据进行加密,但Windows用户态的加密面临着病毒、逆向工程等诸多威胁。2009年,Sophos公司采用口令对U盘的用户进行身份认证,却无法防止敌手将U盘中Flash芯片拆下,采用特定设备直接读取数据。2009年,CE-Infosys公司基于密码SoC设计了一套个人移动存储安全解决方案CompuSec Mobilc[21],它实现了存储加密和签名,但该产品仅面向个人用户,缺乏通用性。2010年,爱国者公司和Kingston公司分别推出了L8267安全版[8]保密U盘和DataTraveler5000保密U盘,均采用了口令认证和闪存加密,已经广泛推广使用,但其密码SoC设计方案并未公开,其外部USB总线很可能仍然存在安全漏洞。同年,Kingston公司对旗下三款DataTraveler保密型闪盘实施了召回,尽管它们中有的已经通过了FIPS 140-2 Level 2认证,但由于这些产品的驱动程序在处理口令时存在瑕疵,德国SySS公司编写了一套软件破解了其中的加密技术。目前,保密U盘产品存在着USB总线监听、大规模群组应用、腐化攻击等主要问题,本文将给出这三个问题的一种解决方案。 侧信道攻击是密码SoC遭遇的主要威胁之一,只要密码芯片存在,就有侧信道攻击的威胁。自1996年Kocher在美密会上提出了计时攻击[57]的概念以来,侧信道攻击领域得到迅猛发展,能量分析攻击是该领域最实际、最容易实现的攻击方法。1999年,Kocher提出了简单能量分析(SPA)、差分能量分析(DPA)和高阶差分能量分析的思想[58],同年,Goubin(?)(?)Chari分别提出了最早的掩码方案[22,39],以抵抗能量分析攻击。随后,2003年Schramm在FSE上提出的碰撞攻击[77]和2004年Brier在CHES上提出的相关能量分析成为近年来该方向的研究热点。掩码技术与各种能量分析攻击之问的对抗愈演愈烈,目前高阶DPA方法被公认为能够有效地攻击掩码实现,2005年,Joye等人设计了一种最优的二阶DPA方法,能够高效地破解AES算法的掩码实现。在碰撞攻击方法上,2008年Bogdanov提出了多组差分碰撞检测技术,然而,掩码技术仍然能很好地抵抗碰撞攻击,本文将提出一种碰撞检测模型,并对掩码进行有效的攻击。 近年来,密码产品的安全模型与工程实现规范、接口与应用协议的安全、密码算法实现的侧信道攻击等已成为密码SoC的关键技术问题,研究这些方向具有非常重要的实际意义。本文分别对密码产品的安全模型、保密U盘的攻击与防御、软件层密钥管理、能量分析攻击中的碰撞攻击与碰撞检测、密码算法可重构中的桶形移位器等技术进行了深入的研究,主要创新点可以概括为: 1.将自底向上的密码工程设计思想与通用可组合安全模型相结合,建立了以密码SoC为核心的密码产品的通用安全框架。提出了一种自底向上地证明由硬件、软件、协议构成的密码SoC、密码模块、密码产品的安全性的思想,并指出了密码模块之间的通用可组合特性。根据该安全评估模型,给出了一些密码SoC和密码产品的设计原则。 2.设计和实现了一种新型USB总线监听攻击方案,它能够有效地攻击市面上绝大多数保密U盘中密码SoC协议上的缺陷。归纳了目前保密U盘面临的总线监听威胁、群组应用问题、抗腐化攻击问题,相应地设计了一套以密码SoC为核心的群组保密U盘密码安全策略、以及一种具体的认证与密钥协商协议,有效地解决了这三个问题。 3.针对碰撞攻击难以破解密码SoC中算法的掩码实现的现状,提出了一种新的碰撞攻击区分模型,以AES算法的掩码实现为例设计了具体的攻击步骤。经过效率分析和实验得知,它能够有效地攻击2006年Herbst提出的AES算法掩码实现方案。此外,提出了“关键点投票法”和“二阶二元投票法”,以克服能量分析攻击的碰撞检测过程中面临的毛刺误差、关键点数量不足等问题。同时,对Bogdanov的“三元投票法”进行了改进,使碰撞检测的效率大大提高。 此外,本文提出了一种基于功能驱动程序的密钥管理机制,在抗腐化攻击、抗病毒、抗逆向工程等方面比传统应用层实现方法具有显著的优势;提出了适用于密码算法可重构设计的“三合一”桶形移位器,及其四种实现方案,与传统的“四合一”方案相比,延迟时间和面积均有大幅减少,在密码SoC中有较高应用价值。
【学位授予单位】:山东大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TN918.2

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 李翠;安全USB设备控制器设计与实现[D];解放军信息工程大学;2013年
【参考文献】
中国硕士学位论文全文数据库 前1条
1 叶世芬;安全芯片物理防护研究[D];浙江大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 梁伍七;;基于椭圆曲线的公钥密码及其应用研究[J];安徽广播电视大学学报;2011年01期
2 蔡永泉;王亚丽;;基于椭圆曲线的会议密钥协商协议[J];北京工业大学学报;2007年08期
3 钱学敏;钱学森谈科学艺术与大成智慧学[J];北京联合大学学报(自然科学版);2005年01期
4 涂元季;钱学森的建筑科学观[J];长江建设;1999年02期
5 李丕宁,罗汉军;创新思维推动建筑结构理论研究和应用[J];重庆建筑;2003年06期
6 鲍世行;钱学森与建筑科学[J];城市发展研究;2002年01期
7 鲍世行;;构建城市科学学科体系的思考——写在《城市发展研究》创刊百期之际[J];城市发展研究;2010年01期
8 黄顺基;;钱学森对现代科学技术体系的探索[J];辽东学院学报(社会科学版);2009年06期
9 葛丽娜,钟诚,石润华;基于椭圆曲线密码体制的网上考试系统身份认证方案[J];中国远程教育;2003年17期
10 罗岚;秦志光;万国根;魏正耀;;分组密码算法认证运算模式的注记及可证安全性[J];电子科技大学学报;2009年04期
中国重要会议论文全文数据库 前10条
1 巩献田;;学习钱学森政治文明建设思想 坚持政治体制改革的正确方向[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(上)[C];2011年
2 杨春鼎;;论科学发展观与领导思维的科学性和艺术性[A];中国思维科学研究论文选2011年专辑[C];2012年
3 杨春鼎;;论钱学森的创新思维[A];中国思维科学研究论文选2011年专辑[C];2012年
4 杨春鼎;;思维科学的突破口——形象思维——钱学森对创建形象思维学的开拓性贡献[A];中国思维科学研究论文选2011年专辑[C];2012年
5 杨春鼎;;形象思维研究与新的科技革命和教育革命——纪念钱学森倡导思维科学研究三十年[A];中国思维科学研究论文选2011年专辑[C];2012年
6 丁润生;;破解“钱学森之问”的关键是改革高教管理体制——纪念钱学森先生诞辰一百周年[A];中国思维科学研究论文选2011年专辑[C];2012年
7 丁润生;;大师认定机制扭曲催促科教体制改革——兼评彭国华先生对“钱学森之问”核心的偏离[A];中国思维科学研究论文选2011年专辑[C];2012年
8 杨宇白;;培养领导干部创新思维能力[A];中国思维科学研究论文选2011年专辑[C];2012年
9 鲍世行;;钱学森与建筑科学[A];钱学森科学贡献暨学术思想研讨会论文集[C];2001年
10 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
2 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
3 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
4 章红宝;钱学森开放复杂巨系统思想研究[D];中共中央党校;2005年
5 王健;椭圆曲线加密体制的双有限域算法及其硬件实现[D];北京大学;2008年
6 王泽成;若干多方数字签名体制研究[D];华东师范大学;2008年
7 杨加喜;安全电子拍卖的研究[D];西安电子科技大学;2008年
8 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年
9 彭飞;混沌密码算法及其在安全电子邮件系统中应用的研究[D];华南理工大学;2006年
10 贾晨军;无线传感器网络安全研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 白辉;在线授权认证平台的设计与实现[D];华南理工大学;2010年
2 王宏;椭圆曲线密码标量乘算法的研究[D];西安电子科技大学;2011年
3 何霞;美育在初中生物教学中的实践研究[D];山东师范大学;2011年
4 李云超;失败—终止签名与多方密钥协议[D];西北大学;2011年
5 陈亮;椭圆曲线数字签名算法的优化及软件实现[D];杭州电子科技大学;2011年
6 李家杰;基于攻击安全的真随机数生成算法的研究和应用[D];电子科技大学;2011年
7 黄昊;自然科学研究中的审美活动初探[D];复旦大学;2011年
8 廖福生;“两弹一星”工程中的组织传播研究[D];成都理工大学;2011年
9 邵春雨;双矩阵组合公钥算法及应用研究[D];解放军信息工程大学;2010年
10 龙可;稀疏Ad Hoc网络消息认证研究[D];中国科学技术大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 胡俭勇;苏锦海;;基于FPGA的USB密钥载体的设计与实现[J];电子技术;2007年Z3期
2 李莉,薛锐,张焕国,冯登国,王丽娜;基于口令认证的密钥交换协议的安全性分析[J];电子学报;2005年01期
3 李诺;秦振山;;安全移动存储技术与应用[J];信息技术与标准化;2010年05期
4 杨先文;李峥;王安;张宇;;密码安全USB设备控制器IP的系统设计[J];华中科技大学学报(自然科学版);2010年09期
5 杨波;张继征;贾惠波;;存储设备的自安全机制[J];计算机应用研究;2006年04期
6 袁弘恺;;U盘安全问题及防护措施[J];科协论坛(下半月);2012年04期
7 张毅;杨校权;;高速U盘病毒隔离器的设计与实现[J];计算机应用;2011年07期
8 易青松;苏锦海;岳云天;戴紫彬;;基于CY7C68013安全U盘的硬件设计[J];计算机工程与设计;2007年06期
9 王黎;蔡皖东;;移动存储介质安全管理系统设计与实现[J];信息安全与通信保密;2007年02期
10 郝光烨;;浅析专网安全U盘技术和应用管理[J];信息安全与通信保密;2012年06期
中国硕士学位论文全文数据库 前7条
1 王维聘;硬盘安全访问控制的研究与实现[D];南京理工大学;2011年
2 尹文浩;安全U盘设计及其在多密级文件管理中的应用[D];解放军信息工程大学;2011年
3 侯兴超;基于移动存储设备管理的主机防信息泄漏系统研究与设计[D];解放军信息工程大学;2007年
4 胡炜;基于ARM9的安全保密U盘的实现[D];电子科技大学;2008年
5 陈训亮;MCU&USB设备控制器的设计与实现[D];湖南大学;2009年
6 顾良;低功耗USB设备IP设计[D];浙江大学;2010年
7 王威;具有身份认证及数据加密U盘的研究与实现[D];沈阳航空工业学院;2010年
【二级参考文献】
中国期刊全文数据库 前2条
1 王新成,蔡吉人,杨义先,孙宏;对SmartCard上RSA的能量攻击和防御[J];计算机工程与应用;2003年35期
2 周宏华,李树国,周润德;高安全性的智能卡芯片结构与设计[J];清华大学学报(自然科学版);2003年04期
【相似文献】
中国期刊全文数据库 前10条
1 唐正清;电子交易的安全性分析[J];微电脑世界;2000年38期
2 邓艳平,方丽菁;网上教学体系结构和安全性分析[J];广西民族学院学报(自然科学版);2002年S1期
3 何海龙;王青海;徐航;;装备保障中的软件保障探讨[J];电子对抗;2002年05期
4 纪泳;TCP/IP协议安全分析[J];网络安全技术与应用;2004年08期
5 王跃;网络接入技术的应用与安全性分析[J];电脑知识与技术;2005年12期
6 张樨蕊;网站安全性分析与防范[J];电脑知识与技术;2005年14期
7 杨晋辉,郦萌;安全苛求软件的安全性混沌分析[J];计算机工程与应用;2005年21期
8 张大兴;TCP/IP协议异常状态转换及其安全性分析[J];计算机工程与设计;2005年06期
9 黄宇林;RSA密码系统的算法实现及安全性分析[J];上饶师范学院学报;2005年03期
10 刘丽,蔡红柳,王丽丽;基于非齐次线性方程组的认证协议的研究[J];装甲兵工程学院学报;2005年02期
中国重要会议论文全文数据库 前10条
1 姜正涛;郝艳华;王育民;;对一种公钥概率加密体制的效率改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 韩银全;滕文彦;周向阳;崔春霞;;既有隧道安全性分析与加固技术[A];第二届湖北省力学学会青年学术研讨会论文集[C];2006年
3 罗榕;刘凌;司洋;方嘉佳;徐鸿儒;赵丽莉;安冬梅;慕洁;;拉莫三嗪治疗癫痫的疗效及安全性分析[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
4 孔建民;;球形容器建造全面质量控制及安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年
5 李敏;;大型天然气球形容器长期运行的安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年
6 朱同银;;甲基强的松龙治疗腰椎间盘突出疼痛的临床分析[A];中国康复医学会全国运动疗法学术会议暨心脑血管病康复研讨班论文汇编[C];2000年
7 张纯刚;席裕庚;;动态未知环境中移动机器人的滚动路径规划及安全性分析[A];第二十届中国控制会议论文集(下)[C];2001年
8 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年
9 黄远桂;陈云春;杜芳;李锐;林华;徐格林;;托吡酯治疗各型癫痫9616例有效性与安全性分析[A];中华医学会第七次全国神经病学学术会议论文汇编[C];2004年
10 黄远桂;陈云春;杜芳;李锐;林华;徐格林;;托吡酯治疗各型癫痫9616例有效性与安全性分析[A];中华医学会第七次全国神经病学学术会议论文汇编[C];2004年
中国重要报纸全文数据库 前10条
1 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年
2 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年
3 上海市宝山区建设工程安全质量监督站 黄云峰;导轨式爬架的安全性分析[N];建筑时报;2008年
4 ;手机支付安全性分析[N];计算机世界;2003年
5 刘霞;网格计算安全性分析[N];计算机世界;2003年
6 ;IP电话与SAFE[N];网络世界;2003年
7 王静;水库大坝安全性分析[N];中国水利报;2009年
8 张娟娟 左秋红;一院对安全隐患“零容忍”[N];中国航天报;2011年
9 李赛;SGI新一代可视化产品面世[N];中国气象报;2005年
10 长飞光纤光缆有限公司光网络部 周飞;关闭EPON安全陷阱[N];通信产业报;2005年
中国博士学位论文全文数据库 前10条
1 宋辉;隐密安全性机理研究[D];大连理工大学;2011年
2 李益发;密码协议安全性分析中的逻辑化方法——一种新的BAN类逻辑[D];解放军信息工程大学;2001年
3 颜兆林;系统安全性分析技术研究[D];中国人民解放军国防科学技术大学;2001年
4 傅瑜;数字图像隐写算法安全性与性能优化研究[D];北京邮电大学;2010年
5 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年
6 陈广南;固体火箭发动机机械撞击载荷作用下安全性研究[D];国防科学技术大学;2005年
7 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
8 陈志德;不经意传输协议[D];复旦大学;2005年
9 鲁荣波;代理数字签名和群数字签名的分析与设计[D];西南交通大学;2007年
10 杨峰;无线传感器网络恶意节点防范技术研究[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈华;盲签名理论研究与设计[D];湖北工业大学;2007年
2 胡新祥;NTRU公钥密码体制的安全性分析和应用研究[D];西安电子科技大学;2005年
3 徐东红;基于SPI演算的移动自主网络安全路由协议分析[D];曲阜师范大学;2006年
4 安花英;无线局域网安全分析与OPNET仿真[D];中国地质大学(北京);2008年
5 化鹏;SNMP协议安全性分析与实践[D];国防科学技术大学;2007年
6 郭永彦;外墙外保温工程震害调查及抗震性能初步分析[D];重庆交通大学;2009年
7 常逢佳;椭圆曲线加密算法研究及其在即时通讯系统中的应用[D];南京理工大学;2008年
8 王猛;基于baker map混沌理论的卫星图像加密技术研究[D];哈尔滨工程大学;2008年
9 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年
10 颜春艳;飞机区域安全性分析技术研究[D];南京航空航天大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026