首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对侧信道攻击,研究者们通常采用隐藏技术和掩码技术来进行防护,本文提出了一类基于不可区分混淆的新型侧信道防护方案,通过对一种用于仿射行列式程序的不可区分混淆方案进行改进,将不可区分混淆与侧信道防护结合在一起,并将其应用于区块链分层确定性钱包BIP-0032的嵌入式设备场景中,对该协议中用到的SHA-2哈希算法进行了抗侧信道攻击的不可区分混淆.通过对应用场景的测试和采集的功耗曲线进行Welch’s t-test,验证了该方案的高效性和安全性.已有的不可区分混淆虽然在理论上存在,但运行代价过高,无法实际应用于真实场景中.本文有效地将不可区分混淆应用在现实的侧信道防护中,在保证安全性的同时还兼顾了效率.相对于传统的侧信道防护方法,减少了随机数的使用且有着良好的效率和可维护性,给目前的侧信道防护研究提供了一种新的思路.  相似文献   

2.
针对RSA密码算法的实现电路有多种攻击方法。功耗平衡技术常用来抵抗侧信道攻击。为了解决抗侧信道攻击算法中开销大的问题。通过混淆比特位为0运算单元之间的功耗,提出一种随机功耗方法来抵抗侧信道攻击。通过对该方法的分析,证明该随机功耗算法能够实现抗计时攻击和能量攻击的目的,功耗能够减少30%左右,且不降低方案的安全性。  相似文献   

3.
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望.  相似文献   

4.
同时多线程(simultaneous multi-threading, SMT)技术是提升线程级并行度的重要微架构优化技术之一,SMT技术能够在1个物理核上实现2个逻辑核,提升处理器的整体性能.然而,以共享执行端口为代表的SMT环境下特有的时间侧信道安全问题也陆续出现.提出了一种基于动态资源使用策略的SMT环境下执行端口时间侧信道攻击防护方法,基于SMT技术对数据结构资源的不同处理方式设计动态策略调整算法,通过改进处理器端口绑定及调度选择算法以防护SMT环境下执行端口时间侧信道攻击.防护设计实现了端口冲突矩阵、分支过滤器和动态资源使用策略修改器3个组件,该方法在防护有效性上可以达到关闭SMT技术的防护效果且性能开销大大降低,同时硬件开销可控,具有较高的应用价值.  相似文献   

5.
6.
目前,随机森林(RF)算法在侧信道分析领域的潜力还没有得到充分利用。文章提出一种基于RF算法的侧信道攻击方法,分别从输入数据处理和参数控制两方面进行模型优化,在特征点选择和RF算法参数调优两方面进行改进。对于高维数据,首先使用SOST相关系数法选出100个特征点,然后对RF算法的各参数进行调优。实验结果表明,与采用默认参数值的基于RF算法的侧信道攻击相比,该方法的攻击成功率显著提高,模型的泛化能力也有一定程度的提高。  相似文献   

7.

近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景、实现层次、攻击目标和攻击原理进行了总结.系统分析了针对缓存侧信道攻击的防御技术,从缓存侧信道攻击防御的不同阶段出发,分析了攻击检测和防御实施2部分研究工作,并基于不同防御原理对防御方法进行分类和分析.最后,总结并讨论了互联网生态体系下缓存侧信道攻击与防御的研究热点,指出缓存侧信道攻击与防御未来的研究方向,为想要在这一领域开始研究工作的研究者提供参考.

  相似文献   

8.
为评估EPCBC密码的安全性,在汉明重的基础上,提出一种EPCBC密码代数侧信道攻击方法,并研究影响攻击效率的因素。构建该算法的代数方程组,通过功耗泄露情况推断汉明重,将其转化为代数方程组,并利用解析器求解密钥。实验结果表明,该方法在已知明密文和未知明密文条件下均可恢复出完整密钥。  相似文献   

9.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   

10.
侧信道攻击是一类强大的密码分析攻击,自该理论提出以来受到了密码学界的广泛关注.近年来深度学习技术被越来越多地应用于侧信道攻击领域,其中如何提升深度学习模型的性能是研究的热点.本文根据攻击目标数据的特点,提出了一种新的卷积神经网络结构CBAPD,此网络将卷积层中的激活函数去除,然后在卷积层后加入了批标准化层,并且在批标准化层后加入一个激活层来激活敏感信息.为评估模型的性能,在两个公开数据集ASCAD和DPA-contest v4上进行了测试.实验结果表明,本文所提出的CBAPD网络在ASCAD同步数据集上仅需要50条能量迹就可以攻击成功,在最大异步量为50和100个样本点的数据集上分别需要160和1850条能量迹就可以使rank值降到0并保持不变.在DPAcontest v4数据集上, CBAPD模型仅需要3条能量迹即可攻击成功.同时,通过对比2019年Benadjila等人所提出的CNNbest, 2020年陈等人所提出的SincNet网络和Zaid等人所提出的模型, CBAPD模型在最大异步量为50个样本点的ASCAD数据集上成功攻击时所需能量迹可减少34.426%~96.8%.而在...  相似文献   

11.
随着云计算技术的迅猛发展,云环境中的安全问题已成为限制云计算发展的主要因素。因此对云环境中的安全威胁和防御问题的研究已成为一个研究热点。以传统的侧通道攻击方法作为切入点,讲述云环境中的侧通道攻击特点,并对云环境中存在的主要侧通道攻击方法进行分析、总结。介绍了近年来国内外应对这类攻击的防御策略和保护措施的研究成果,并基于云环境中侧通道攻击思想给出将来的防御趋势与未来研究趋势。  相似文献   

12.
随着集成电路产业全球化的发展,硬件木马已成为集成电路的主要安全威胁之一.目前能较好权衡检测成本与检测能力的侧信道分析方法越来越受到研究人员的关注,其中,电磁辐射分析方法是研究热点之一.重点分析并验证电磁辐射分析方法对硬件木马的检测能力,并探究限制其检测性能的原因.在现场可编程逻辑门阵列(FPGA)上进行验证实验,实验结...  相似文献   

13.
为探究利用电磁辐射旁路信号检测集成电路芯片中硬件木马的可行性,分析了芯片电磁旁路信号的组成,构建了信号泄漏模型。在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否含有硬件木马。通过在针对基于FPGA密码芯片中植入硬件木马并进行对比检测实验的结果表明,利用上述方法能有效分辨出木马芯片与原始芯片所泄漏电磁信号间的差异,达到检测出芯片中硬件木马的目的。  相似文献   

14.
代码混淆可有效对抗逆向工程等各类MATE攻击威胁,作为攻击缓和性质的内生安全技术发展较为成熟,对代码混淆效果的合理度量具有重要价值。代码混淆度量研究相对较少,针对代码混淆弹性的度量方法与泛化性、实用性度量方法相对缺乏。符号执行技术广泛应用于反混淆攻击,其生成遍历程序完整路径输入测试集的难度可为混淆弹性度量提供参考,然而基于程序嵌套结构的对抗技术可显著降低符号执行效率,增加其混淆弹性参考误差。针对上述问题,提出结合符号执行技术和N-scope复杂度的代码混淆度量方法,该方法首先基于程序符号执行时间定义程序混淆弹性;其次提出适配符号执行的N-scope复杂度,定义程序混淆强度同时增强符号执行对多层嵌套结构程序的混淆弹性度量鲁棒性;进而提出结合动态分析与静态分析的混淆效果关联性分析,通过对程序进行符号执行与控制流图提取量化混淆效果。面向C程序构建了该度量方法的一种实现框架并验证,实验对3个公开程序集及其混淆后程序集约4 000个程序进行混淆效果度量,度量结果表明,提出的度量方法在较好地刻画混淆效果的同时拥有一定的泛化能力与实用价值;模拟真实混淆应用场景给出了该度量方法的使用样例,为混淆技术使...  相似文献   

15.
缓冲区溢出漏洞一直是计算机安全威胁中最为严重的漏洞之一,在黑客发现利用前检测出漏洞并及时修复极为重要;基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输出测试技术,运用自适应模拟退火遗传算法生成测试用例进行测试,并以挖掘Libpng的漏洞为实例说明了该模型的有效性;最后,提出了模型需要优化的地方和下一步研究方向。  相似文献   

16.
网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击.基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击.对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次...  相似文献   

17.
针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;提出基于有效路径的污点分析方法,提高了分析的准确性,实现了基于变量回溯的路径遍历算法。实现了该方法的原型系统,并对两个广泛使用的PHP应用程序进行测试,发现了6个未公开漏洞和11个已公开漏洞,证明了该系统具有较强的漏洞检测能力。  相似文献   

18.
针对现有代码混淆仅限于某一特定编程语言或某一平台,并不具有广泛性和通用性,以及控制流混淆和数据混淆会引入额外开销的问题,提出一种基于底层虚拟机(LLVM)的标识符混淆方法。该方法实现了4种标识符混淆算法,包括随机标识符算法、重载归纳算法、异常标识符算法以及高频词替换算法,同时结合这些算法,设计新的混合混淆算法。所提混淆方法首先在前端编译得到的中间文件中候选出符合混淆条件的函数名,然后使用具体的混淆算法对这些函数名进行处理,最后使用具体的编译后端将混淆后的文件转换为二进制文件。基于LLVM的标识符混淆方法适用于LLVM支持的语言,不影响程序正常功能,且针对不同的编程语言,时间开销在20%内,空间开销几乎无增加;同时程序的平均混淆比率在77.5%,且相较于单一的替换算法和重载算法,提出的混合标识符算法理论分析上可以提供更强的隐蔽性。实验结果表明,所提方法具有性能开销小、隐蔽性强、通用性广的特点。  相似文献   

19.
针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程,以满足实时检测的需要。若未能直接判定为钓鱼网址,则提取该URL的相关特征,并使用逻辑回归分类器进行二次检测,以提升检测的适应性和准确率,并降低因规则库规模不足导致的误报率。同时,RMLR引入基于字符串相似度的Jaccard随机域名识别方法来辅助检测钓鱼URL。实验结果表明,RMLR准确率达到98.7%,具有良好的检测效果。  相似文献   

20.
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径,计算路径验证权限,与资源节点访问权限比较,检测是否存在访问控制漏洞。实验结果表明,在7个Web应用中,发现了8个已知和未知漏洞,相比较于已有的访问控制漏洞检测算法,该算法可以有效检测4种访问控制漏洞,扩大了漏洞检测范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号