CN103516509B - 面向密码设备的侧信息泄露分段采集方法及系统 - Google Patents
面向密码设备的侧信息泄露分段采集方法及系统 Download PDFInfo
- Publication number
- CN103516509B CN103516509B CN201310507833.2A CN201310507833A CN103516509B CN 103516509 B CN103516509 B CN 103516509B CN 201310507833 A CN201310507833 A CN 201310507833A CN 103516509 B CN103516509 B CN 103516509B
- Authority
- CN
- China
- Prior art keywords
- sampling
- side information
- oscillograph
- processing platform
- information leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种面向密码设备的侧信息泄露分段采集方法及系统。该系统包括信息处理平台、示波器以及通信接口装置。该方法包括:信息处理平台根据用户输入的参数信息生成采样命令序列,解析后将控制命令发送至通信接口装置;通信接口装置执行收到的控制命令并生成触发信号;示波器检测到触发信号后开始分段采集目标密码设备的侧信息泄露,并将采集的信息发送至信息处理平台;信息处理平台存储分段采集的侧信息泄露并对其进行拼接处理。本发明能够对侧信息泄露加密设备进行侧信息泄露的无冗余和冗余分段采样和拼接,具有可控性好、易升级、易操作的特点,是侧信道密码分析领域中的能量分析与电磁分析的强有力的支撑工具。
Description
技术领域
本发明涉及一种面向密码设备的侧信息泄露分段采集方法及系统,属于信息安全技术领域。
背景技术
信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。现代信息安全的基础是密码学,而密码算法则是构建现代信息安全大厦的基石。
传统密码分析中,通常将密码算法视为黑盒子,仅利用算法的输入/输出(即明文/密文)恢复密码算法使用的密钥。实际上,在密码工程实践中,密码算法往往以硬件或软件形式存在于密码模块中。智能卡就是一类应用广泛的典型密码模块,其应用范围包括商用银行卡、公交卡、密码支付卡、身份认证卡等。密码模块在执行过程中会以某种方式(例如,能量消耗、电磁辐射、执行时间等)泄露其执行过程中内部状态信息,这种信息称为侧信息泄露。在实施密码分析时,可以利用侧信息泄露恢复密码模块所使用的秘密密钥,这种攻击方法称为侧信道攻击。与传统密码分析相比,侧信道攻击能够利用密码模块执行过程中所泄露的信息恢复密码密钥,效果十分显著。因此,侧信道攻击对密码模块的物理安全性带来了极大的威胁。
侧信道攻击的实施可以为两个阶段:即侧信息泄露采集阶段与密钥恢复阶段。在侧信息泄露采集阶段,采用某种物理测量方法对密码模块执行过程中泄漏的侧信息泄露进行采集;在密钥恢复阶段,使用某种侧信道区分器,利用侧信息泄露采集阶段所得到的侧信息泄露尝试恢复出密码算法所使用的密钥。由此可见侧信息泄露采集是实施侧信道分析攻击的重要先决条件。
在侧信道攻击分析过程中,除了需要获取特征点出现时刻的侧信息泄露值,有时候还对整个侧信息泄露过程感兴趣,这样就需要通过采样获取从开始加密到加密结束的期间的所有侧信息泄露。根据香农采样定理:为了不失真地恢复模拟信号,采样频率应该不小于模拟信号频谱中最高频率的2倍。而在侧信道攻击中,一般会将采样频率设置为加密芯片主频的4~5倍,因为实践证明这样能取得比较好的攻击效果。而现在的加密芯片的趋势都是高主频,但是所有示波器的采集存储器深度都有限,示波器的存储器深度决定了采集波形的时间和以特定采样率捕获到的串行数据量。以示波器AgilentDSO90404AInfinium为例,该示波器的单通道最大存储器深度为20MPts,最大采样率为20GSa/s。这意味着在最大采样率为20GSa/s时,示波器可以捕获的最大连续时间为1ms(采样时间=存储器深度/采样率)。假如某算法一次完整的加密需要10ms,则在最大采样率下就不可能一次性采集到一条完整的侧信息。针对目前的RSA,ECC等耗时较长的加密算法更是如此。
此外,在密码算法安全评估中,一个重要的原则就是用尽可能小的代价来达到成功评估目标密码设备的目的。所以如果能够用廉价的具有较低存储深度示波器来替代高存储深度的昂贵的示波器完成采样工作,将会大大降低评估的费用成本。
发明内容
本发明针对现有技术中由于示波器的采集存储器深度有限而不能一次性采集到一条完整的侧信息的问题,提出了一种面向密码设备的侧信息泄露的分段采集方法,并基于此方法实现了一种通用的侧信息泄露分段采集系统,首先对侧信息泄露进行分段采集,然后再对其进行拼接,以获得一条近似的完整加密侧信息泄露。本发明的侧信息泄露主要指能量信息和电磁信息两种。
为实现上述目的,本发明采用如下的技术方案:
一种面向密码设备的侧信息泄露分段采集方法,适用于一包括信息处理平台、示波器以及通信接口装置的系统,该方法的步骤包括:
1)信息处理平台根据用户输入的参数信息生成采样命令序列,将对该采样命令序列进行解析得到的控制命令发送至通信接口装置;
2)连接有目标密码设备的通信接口装置执行收到的控制命令并生成触发信号,将控制命令的执行结果发送至信息处理平台,将生成的触发信号发送至示波器;
3)示波器检测到触发信号后开始分段采集目标密码设备的侧信息泄露,并将分段采集的侧信息泄露发送至信息处理平台;
4)信息处理平台存储通信接口装置对控制命令的执行结果和示波器分段采集的侧信息泄露,并对分段采集的侧信息泄露进行拼接处理。
进一步地,所述示波器对所述目标密码设备的侧信息泄露进行无冗余分段采样或者冗余分段采样,所述信息处理平台相应地进行无冗余拼接或者冗余拼接。
进一步地,进行无冗余分段采样及拼接的方法是:设示波器的存储深度为dpts,某次采样中需要采集的点数为DPts,D>d,采样率为pSa/s,每一段的采样点数为mPts,采样的段数为n,每一次分段采样的起始时间为ti-1S,则各参数满足如下公式:
m*n=D,
在所述信息处理平台设置上述各参数,并将冗余点数设置为0,以进行无冗余分段采样,然后将n段长度为m的侧信息泄露顺序拼接即得到长度为D的完整侧信息。
进一步地,进行冗余分段采样及拼接的方法是:设示波器的存储深度为dpts,某次采样中需要采集的点数为DPts,D>d,采样率为pSa/s,第一段的采样点数为mPts,其余每段的采样点数为m+ΔPts,其中Δ为单次采集的冗余点数,设采样的段数为n,设第i次分段采样的起始时间为ti-1S,则各参数满足如下公式:
m*n=D,
在所述信息处理平台设置上述各参数以进行冗余分段采样;至于冗余拼接可以采用多种算法,比如采用均值法等,也即对分段侧信息泄露冗余处的采样信息点求取均值作为其侧信息泄露值存储,然后将n段侧信息泄露拼接成长度为D的完整侧信息。
一种采用上述方法的面向密码设备的侧信息泄露分段采集系统,包括信息处理平台、示波器以及通信接口装置;
所述信息处理平台用于接收用户输入的参数信息并生成采样命令序列,将对所述采样命令序列进行解析后得到的相应控制命令发送至所述通信接口装置和所述示波器,以及对示波器分段采集的泄露信息进行存储和拼接处理;
所述通信接口装置具有触发接口、测量接口以及用于连接目标密码设备的接口,用于执行收到的控制命令并生成触发信号,将控制命令的执行结果发送至所述信息处理平台,将生成的触发信号发送至所述示波器;
所述示波器连接所述通信接口装置,通过其触发接口捕捉触发信号,通过其测量接口分段采集所述目标密码设备的侧信息泄露,并将分段采集的侧信息泄露发送至所述信息处理平台。
进一步地,所述示波器对所述目标密码设备的侧信息泄露进行无冗余分段采样或者冗余分段采样,所述信息处理平台相应地进行无冗余拼接或者冗余拼接。
进一步地,所述目标密码设备是基于密码芯片的嵌入式设备,包括各种智能卡。
进一步地,所述信息处理平台是由客户端和服务器端组成的网络系统,其中客户端与服务器、示波器与服务器均通过TCP/IP网络连接,以远程进行侧信息泄露的采集;所述信息处理平台也可以是一台或多台PC。
本发明能够对多种常见的侧信息泄露加密设备进行侧信息泄露分段采样,同时考虑到了侧信息泄露分段采样的实际场景,支持用户远程采样、支持多种侧信息泄露存储格式、具有灵活的参数配置模式。分段采样的方式主要可以分为两类:无冗余分段采样,冗余分段采样。这两种采样方法,可以通过采样客户端的输入参数进行控制。同时本发明定义了多项其它相关参数对采样过程进行控制,提高了采样的可控性;同时具有易升级、易操作的特点。当分段采样完成后,可以运用侧信息泄露拼接软件,根据采样时所设置的相关参数对所采集到的多组分段侧信息泄露进行拼接,最终生成一组完整的侧信息泄露,并持久化到存储介质中,以供后续分析之用。
本发明适用于多种类型的示波器,该系统接口和协议设计完善,具有良好的扩展性和可配置性,可支持多种类型的目标密码设备,为侧信道密码分析领域中的能量分析与电磁分析提供了一个强有力的支撑工具。
附图说明
图1是实施例中面向密码设备的侧信息泄露分段采集系统的组成结构示意图。
图2是实施例中信息处理平台由客户端和服务器组成的采集系统的结构示意图;
图3是实施例中分段采样客户端的结构图;
图4是实施例中无冗余分段采样与拼接示意图;
图5是实施例中无冗余分段采样的真实情况示意图;
图6是实施例中冗余分段采样示意图;
图7是实施例中无冗余分段采样完整信息迹与拼接信息迹中同明文同密钥信息迹之间的相关系数图;
图8是实施例中冗余分段采样完整信息迹与拼接信息迹中同明文同密钥信息迹之间的相关系数图;
图9是实施例中分段采样客户端图形界面示意图。
具体实施方式
下面通过实施例和附图,对本发明做进一步详细说明。
本发明的面向密码设备的侧信息泄露分段采集系统,其结构如图1所示,包括信息处理平台、示波器以及通信接口装置。通信接口装置具有触发接口、测量接口以及用于连接目标密码设备的接口。示波器连接通信接口装置,通过其触发接口捕捉触发信号,通过其测量接口分段采集目标密码设备的侧信息泄露,并将分段采集的侧信息泄露发送至信息处理平台。信息处理平台主要用于接收用户输入的参数信息并生成采样命令序列,将对所述采样命令序列进行解析后得到的相应控制命令发送至通信接口装置和示波器,以及存储通信接口装置对控制命令的执行结果和示波器分段采集的泄露信息,并对分段采集的侧信息泄露进行拼接处理。
具体实施时,信息处理平台可以是多钟形式,比如一个单独的PC,或者是多台PC,或者是由客户端和服务器组成的网络系统等。下面以由客户端和服务器组成的信息处理平台为例进行说明,该实施例可以实现远程的侧信息泄露的分段采集。
如图2所示,信息处理平台由客户端和服务器组成。其中,连接有目标密码设备的通信接口装置通过串口(或USB)和服务器连接,示波器通过探头(电压探头或者电磁探头)连接通信接口装置的测量接口并采集能量(或电磁)泄露信息,同时示波器通过一组普通探头连接通信接口装置的触发接口并捕捉触发信号,示波器与服务器通过TCP/IP网络连接,客户端与服务器通过TCP/IP网络连接。下面具体介绍这些构成部分。
1)通信接口装置
通信接口装置用于连接目标密码设备,作为服务器、示波器与目标密码设备之间的通信交互设备。目标密码设备可以是多种基于完全不同类型密码芯片的嵌入式设备,如各种智能卡等。
本实施例的通信接口装置的硬件部分包含6个基本组件:AT89C5122微处理器,USB(或串口)通信模块,触发控制电路、能量消耗测量接口模块,电磁消耗测量接口模块。其中,USB(或串口)通信模块用于连接目标密码设备,触发控制电路用于提供触发信号,能量消耗测量接口模块和电磁消耗测量接口模块用于为示波器提供能量消耗和电磁消耗的测量接口。
本实施例的通信接口装置的软件部分主要由5个基本部分构成:串口/USB驱动及协议模块,用于通信协议的选择以及控制目标密码设备完成密码设定,传递参数等;采样命令解析模块,用于解析采样命令序列;目标密码设备控制命令解析模块,用于解析对目标密码设备的控制命令;ISO7816/EMV2000模块,用于使所述服务器、示波器与目标密码设备之间进行正常的通信,保证目标密码设备中的操作流可以按照用户的指示正确进行;目标密码设备控制模块,用于通信协议选择、参数初始化、读取变量、设置变量等,保障所述目标密码设备的正确运行。
2)示波器
本实施例选用可编程数字示波器。示波器上的软件部分主要是为了方便快速采样而设定的参数及连接配置,并控制示波器与采样服务器之间进行数据传输。
3)服务器(采样服务器)
本实施例的服务器为一个具有串口/USB、连接至网络的PC,其通过串口/USB连接通信接口装置,通过网络连接示波器和客户端。
4)客户端(采样客户端)
客户端可以设置在一个连接至局域网的PC上,通过网络连接至服务器。其软件部分主要包括六个模块:命令行生成模块,命令行解释模块,基于XML的配置管理模块,采样命令序列生成模块,网络连接模块,侧信息记录模块,如图3所示。下面分别进行说明。
■命令行生成模块
该模块接收从分段采样客户端图形界面(如图9所示)传入的参数,并对参数进行相应的处理,并最终生成相应的命令行,传递给命令行解释器。可供设置的参数如表1和图9所示:
表1.参数设置列表
-target | 采样目标 | -timePosition | 采样时刻 |
-sratte | 采样率 | -points | 采样点数 |
-a | 硬件平均次数 | -r | 重复采样次数 |
-mode | 采样模式 | -trace | 侧信息泄露存储格式 |
-root | 存储路径 | -trigger | 触发 |
-plain | 明文产生方式 | -plainfile | 明文文件 |
-plainLength | 明文长度 | -p | 明文条数 |
-key | 密钥产生方式 | -keyfile | 密钥文件 |
-keyLength | 密钥长度 | -cipherLength | 密文长度 |
-mask | 掩码产生方式 | -maskfile | 掩码文件 |
-maskLength | 掩码长度 | -segment | 采样分段数目 |
-overlap | 冗余点数 | -h | 帮助选项 |
■命令行解释模块
该模块接受从命令行生成模块输入的参数,可以定制一些有关采样的参数,如明文数量、明文生成方式、明文长度、密钥来源、密钥文件路径(若密钥来源为文件)、密钥长度、掩码长度(若有的话)、掩码来源(若有的话)、掩码文件路径(若掩码来源为文件)、密文长度、触发信号的选择、采样起始时间、重复次数、示波器平均次数、执行算法、侧信息保存格式和路径等。该参数将覆盖掉XML配置文件中相同的项目,若某些参数没有在命令行中进行设置,程序则会读取XML文件中的配置。
■基于XML的配置管理模块
基于XML文件的参数配置管理模块可动态支持程序中的所有可配置属性。包括采样的所有配置,如需要进行采样的目标算法、明文数量、重复次数、示波器平均次数、触发点的选择、明文长度、密文长度、密钥长度、掩码长度(若有的话)、明文生成方式、明文文件路径(若明文来源为文件)、密钥来源、密钥文件路径(若密钥来源为文件)、掩码来源(若有的话)、掩码文件路径(若掩码来源为文件)、Trace文件格式和保存路径),连接配置(如采样服务器的IP地址和端口)以及示波器配置(如各个通道的开闭、偏移量以及测量范围,示波器的存储深度、采样率、平均数目以及差值,触发源、触发模式以及触发电平,侧信息采集通道,侧信息数据的存储以及传送),等等。
■网络连接模块
该模块基于TCP/IP协议的Socket编程规范,从配置管理模块得到服务器的IP和端口号,建立连接请求。可以与采样服务器建立稳定的数据连接,然后主动向服务器发送命令请求包,同时接受服务器返回的状态及结果数据包。网络连接模块通常需要先与服务器建立稳定连接,然后对目标密码设备和示波器进行合理有效的配置,然后开始采样。
每一次数据采集都需要经过设置密码参数,启动密码芯片和示波器触发控制,触发条件满足判断,数据传输,清除示波器触发条件和密码芯片密码参数等操作,该模块与其他模块配合紧密,共同完成采样任务。
■采样命令序列生成模块
采样命令序列生成模块是一个核心模块,该模块主要负责对不同采样需求生成相应正确的采样命令序列,然后将这些命令序列发送给网络连接模块。
。对泄露的侧信息泄露进行采样是一个完整的过程,需要根据命令行解释器和XML配置表示的采样需求,需要执行一系列操作,然后将每一个操作转换为相应密码芯片命令及示波器命令序列,使得密码芯片、示波器、服务器、客户端四部分能够以同步方式完成采样,并正确保存采样数据。
该模块从命令行解释模块和XML配置模块接受输入,然后将产生的命令序列发送给网络连接模块,并将数据请求命令的结果转发给侧信息记录模块。整个采样过程就是该模块不断调用其他模块,完成命令序列的顺序执行的过程。
■侧信息记录模块
主要从网络连接模块接收二进制形式的侧信息泄露数据,将其转化为采样配置中指定的文件格式,按照参数指定的路径保存成文件。本模块支持多种文件格式,按照文件个数分,可以将一条侧信息泄露存在一个文件里,或者将一次采集的多条侧信息泄露均存在一个文件里;按照文件编码分,有保存侧信息泄露中点的二进制形式,以及保存为ASCII码的可读形式。不同的文件格式用途不同,可以根据采样需求灵活设置。
本实施例中,在信息信息处理平台的客户端或者服务器上装有侧信息泄露拼接软件。侧信息泄露拼接软件主要用于将分段采样后的多组侧信息泄露拼接为一组完整的侧信息泄露。当分段采样完成后,可以运用侧信息泄露拼接软件,根据采样时所设置的相关参数对所采集到的多组分段侧信息泄露进行拼接,最终生成一组完整的侧信息泄露,并持久化到存储介质中,以供后续分析之用。侧信息泄露拼接软件主要包括侧信息泄露读取模块与侧信息泄露拼接模块。侧信息泄露读取模块通过参数分段采样所获取侧信息泄露的存储路径与分段采样的段数来实现侧信息泄露的读取;侧信息泄露拼接模块使用冗余采样的点数这个参数,自动将由分段采样客户端所采集的多组分段侧信息泄露合并为一组完整的侧信息泄露并持久化到硬盘中。
本发明能够对多种常见的侧信息泄露加密设备进行侧信息泄露分段采样,分段采样的方式主要可以分为两类:无冗余分段采样,冗余分段采样。这两种采样方法,可以通过采样客户端的输入参数进行控制。根据采样的不同方式,可以将拼接方法分为无冗余拼接和冗余拼接。以下内容将详述这两种分段采样方法,以及相应的拼接方法。
a)无冗余分段采样及拼接
无冗余分段采样也即对于相邻的两段采样,前一段采样的终止时间是后一段采样的起始时间,也即二者之间紧密相接没有交集,如附图4所示。假设示波器的存储深度为dpts,而在某次采样中需要采集的点数为DPts(D>d)采样率为pSa/s,则显然不可能一次性采集完一条完整的侧信息。这时就要用分段采样的方法来实现侧信息的采集,然后再将其拼接为一条完整的侧信息。假设每一段的采样点数为mPts,每一次分段采样的起始时间为ti-1S,则上述变量满足公式(1)和(2)。在分段采样客户端,设置采样点数,分段数,冗余点数(设置为0即可),采样频率等参数,随后便可自动进行无冗余分段采样,然后将n段长度为m的侧信息泄露顺序拼接即可得到一条长度为D的完整侧信息。
m*n=D(1)
b)冗余分段采样及拼接
在无冗余分段采样及拼接时,因为网络时延误差是不可避免的,所以即使设置了精确的采样时间起始点,由于网络时延的存在,每一段起始采集的样本点,理论上应该位于期望采集的起始样本点之后,如附图5所示。在这种情况下进行的采样拼接就有可能漏掉所需要的特征点。为了防止此类情况出现,可以改进无冗余分段拼接的做法。首先进行冗余采样,然后再进行拼接。具体做法如下:
假设示波器的存储深度为dpts,在某次采样中需要采集的点数为DPts(D>d)采样率为pSa/s,则显然不可能一次性采集完一条完整的侧信息。这时就要用分段采样的方法来实现完整的采样,第一段的采样点数为mPts,其余每段的采样点数为m+ΔPts,其中Δ的大小可以根据具体的情况设定。设第i次分段采样的起始时间为ti-1S,则各参数之间的关系即可如公式(3)和(4)所示。冗余分段采样的示意图见附图6。冗余拼接可以采用多种算法,在此处我们采用均值法,也即对分段侧信息泄露冗余处的采样信息点求取均值作为其侧信息泄露值存储。
m*n=D(3)
为了验证上述两种分段采样及拼接的方法的实际试验效果,本实施例进行了两组真实实验。分别用无冗余分段采样与冗余分段采样两种方法采集侧信息,通过对拼接后的侧信息和完整采集的侧信息求取相关系数,发现基本所有的相关系数都大于0.9(见附图7与附图8),可见拼接的完整侧信息与原始采集的完整侧信息之间有着非常高的相似度。这说明分段采样拼接技术是一种高效可行的侧信息泄露采集方法。
下面结合图2所示的面向密码设备的侧信息泄露分段采集系统,说明其具体工作流程:
1)客户端接收用户输入的参数信息,通过对参数信息的解析,生成多个命令行序列,对于每一个命令行序列,调用采样进程,采样进程接收并解析命令行信息,生成采样命令序列并将其发送给服务器;
2)服务器对收到的所述采样命令序列进行解析,将解析出的命令发送给将要执行该命令的设备:示波器或通信接口装置。
3)所述通信接口装置执行收到的控制信息并生成触发信号;然后将执行结果发送给服务器,将所述触发信号发送给所述示波器;
4)示波器检测到触发信号后即开始进行侧信息泄露的采集,并将采集到的侧信息泄露发送给服务器,再由服务器将数据发送给分段客户端以持久化存储到硬盘。
5)待采样完成之后,根据采样方式对分段采集的多组侧信息泄露进行无冗余或则冗余拼接,最终组合成一组完整的侧信息泄露并存储到硬盘。
下面提供一个具体的进行侧信息泄露的分段采样的实例。
在系统正确连接,并确定了实验方案后,就可以开始进行侧信息泄露的分段采样,这一过程中,系统内部会进行下列工作:命令行生成模块,命令行解释模块,基于XML的配置管理模块,采样命令序列生成模块,网络连接模块,侧信息记录模块
1、用户在分段采样图形客户端输入相应的参数,客户端的命令行生成模块对输入的参数进行处理后生成相应的命令行,然后命令行解释模块对命令信息进行解析,并利用相应的命令对基于XML的配置管理模块、侧信息记录模块进行设置,同时利用采样命令序列生成模块生成采样命令序列;
2、在步骤1中生成的采样命令序列通过采样客户端的网络连接模块发送给服务器端的网络连接模块;
3、服务器端利用命令解析和组装模块对接收到的采样命令序列进行解析和处理。并将解析到的命令发送给相应的设备(服务器自身的命令直接在本模块中进行处理):通信接口装置、示波器。在不同的设备中进行后续的处理。
4、通信接口装置和示波器接收到命令后,会进行以下处理:
A、通信接口装置接收到命令后,由串口/USB驱动及协议模块将其解码并转化为目标密码设备(密码芯片)支持的基于字节的可配置参数传递协议流,并通过串口驱动程序发送给目标密码设备;
B、示波器接收到命令后,将其解码为示波器可识别的命令并调用AgilentIOLibrary相应的API对示波器的选项和参数进行配置。
5、这一步骤中由通信接口装置和示波器两部分分别执行相应的处理工作:
A、通信接口装置通过串口驱动(USB驱动)及协议模块接收来自服务器端的控制信息后,通过采样命令解析模块、智能卡控制命令解析模块执行相应的命令,并将命令执行的结果按照协议组装成包并交由串口驱动(USB驱动)发回给服务器;
B、在通信接口装置执行相应命令的过程中,会通过触发控制电路产生相应的触发信号,同时目标密码设备会泄漏侧信息泄露。示波器就可以按照已有的配置通过通信接口装置的能量消耗测量接口和电磁消耗测量接口对侧信息泄露进行采样。然后传送给服务器。
6、服务器端将接收到的侧信息泄露和密码芯片执行结果通过网络连接模块将其发送至分段采样客户端。
7、分段采样客户端利用侧信息泄露记录模块将接收到的侧信息泄露数据转化为采样配置中指定的文件格式,并按照参数指定的路径保存。
当分段采样客户端接收到密码芯片执行结果时,表明密码芯片中一次算法执行已经结束,执行结果在终端界面打印出来。
8、经过步骤2-7的的多次执行后,多组分段的侧信息泄露便可完成采集。
9、使用侧信息泄露拼接软件,输入如下参数:步骤8中采集的多组分段的侧信息泄露的存储路径、侧信息泄露分段数目、冗余样本点数,接着便可进行侧信息泄露的拼接进而生成一组完整的侧信息泄露并持久化到硬盘中。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (6)
1.一种面向密码设备的侧信息泄露分段采集方法,适用于一包括信息处理平台、示波器以及通信接口装置的系统,该方法的步骤包括:
1)信息处理平台根据用户输入的参数信息生成采样命令序列,将对该采样命令序列进行解析得到的控制命令发送至通信接口装置;
2)连接有目标密码设备的通信接口装置执行收到的控制命令并生成触发信号,将控制命令的执行结果发送至信息处理平台,将生成的触发信号发送至示波器;
3)示波器检测到触发信号后,通过无冗余分段采样或者冗余分段采样的方式开始分段采集目标密码设备的侧信息泄露,并将分段采集的侧信息泄露发送至信息处理平台;
4)信息处理平台存储通信接口装置对控制命令的执行结果和示波器分段采集的侧信息泄露,并对分段采集的侧信息泄露进行无冗余拼接处理或者冗余拼接处理;
进行无冗余分段采样及拼接的方法是:设示波器的存储深度为dPts,某次采样中需要采集的点数为DPts,D>d,采样率为pSa/s,每一段的采样点数为mPts,采样的段数为n,每一次分段采样的起始时间为ti-1S,其中Pts是points的缩写,是示波器存储点数及采样点数的单位,Sa/s是采样率的单位,是每秒采集的点数;则各参数满足如下公式:
m*n=D,
在所述信息处理平台设置上述各参数,并将冗余点数设置为0,以进行无冗余分段采样,然后将n段长度为m的侧信息泄露顺序拼接即得到长度为D的完整侧信息;
进行冗余分段采样及拼接的方法是:设示波器的存储深度为dPts,某次采样中需要采集的点数为DPts,D>d,采样率为pSa/s,第一段的采样点数为mPts,其余每段的采样点数为m+ΔPts,其中Δ为单次采集的冗余点数,设采样的段数为n,设第i次分段采样的起始时间为ti-1S,则各参数满足如下公式:
m*n=D,
在所述信息处理平台设置上述各参数以进行冗余分段采样,然后进行冗余拼接。
2.如权利要求1所述的方法,其特征在于:所述信息处理平台是由客户端和服务器端组成的网络系统,其中客户端与服务器、示波器与服务器均通过TCP/IP网络连接。
3.一种采用权利要求1所述方法的面向密码设备的侧信息泄露分段采集系统,其特征在于,包括信息处理平台、示波器以及通信接口装置;
所述信息处理平台用于接收用户输入的参数信息并生成采样命令序列,将对所述采样命令序列进行解析后得到的相应控制命令发送至所述通信接口装置和所述示波器,以及对示波器分段采集的泄露信息进行存储和拼接处理;
所述通信接口装置具有触发接口、测量接口以及用于连接目标密码设备的接口,用于执行收到的控制命令并生成触发信号,将控制命令的执行结果发送至所述信息处理平台,将生成的触发信号发送至所述示波器;
所述示波器连接所述通信接口装置,通过其触发接口捕捉触发信号,通过其测量接口分段采集所述目标密码设备的侧信息泄露,并将分段采集的侧信息泄露发送至所述信息处理平台。
4.如权利要求3所述的系统,其特征在于:所述目标密码设备是基于密码芯片的嵌入式设备,包括各种智能卡。
5.如权利要求3所述的系统,其特征在于:所述信息处理平台是由客户端和服务器端组成的网络系统,其中客户端与服务器、示波器与服务器均通过TCP/IP网络连接;所述客户端包括命令行生成模块,命令行解释模块,基于XML的配置管理模块,采样命令序列生成模块,网络连接模块和侧信息记录模块。
6.如权利要求3所述的系统,其特征在于:所述信息处理平台是一台或多台PC。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310507833.2A CN103516509B (zh) | 2013-10-24 | 2013-10-24 | 面向密码设备的侧信息泄露分段采集方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310507833.2A CN103516509B (zh) | 2013-10-24 | 2013-10-24 | 面向密码设备的侧信息泄露分段采集方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103516509A CN103516509A (zh) | 2014-01-15 |
CN103516509B true CN103516509B (zh) | 2016-05-11 |
Family
ID=49898594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310507833.2A Active CN103516509B (zh) | 2013-10-24 | 2013-10-24 | 面向密码设备的侧信息泄露分段采集方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103516509B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2752281C1 (ru) * | 2020-06-29 | 2021-07-26 | Межрегиональное общественное учреждение "Институт инженерной физики" | Способ обнаружения скрытых каналов утечки информации в технических средствах приема, обработки, хранения и передачи информации |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888244B (zh) * | 2014-04-17 | 2017-03-29 | 武汉大学 | 一种面向嵌入式平台的侧信道分析方法 |
CN104023352B (zh) * | 2014-06-23 | 2017-07-25 | 武汉大学 | 一种面向移动通信平台的即时通信软件侧信道测试系统 |
CN104346545A (zh) * | 2014-08-27 | 2015-02-11 | 北京中电华大电子设计有限责任公司 | USB Key电磁旁路信号采集装置和方法 |
DE102014221881A1 (de) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
CN107102186B (zh) * | 2017-06-09 | 2020-04-28 | 中国电子科技集团公司第四十一研究所 | 一种数字示波器荧光图像并行高速处理系统及方法 |
CN107729769A (zh) * | 2017-09-27 | 2018-02-23 | 深信服科技股份有限公司 | 数据完整性保护方法、设备、系统及可读存储介质 |
CN109993195B (zh) * | 2017-12-31 | 2024-04-12 | 国民技术股份有限公司 | 一种侧信息处理方法及装置、终端及计算机可读存储介质 |
CN109150491B (zh) * | 2018-07-10 | 2021-11-09 | 武汉大学 | 一种移动便携式侧信道采集测试设备及其控制方法 |
CN111970694B (zh) * | 2020-08-27 | 2022-09-30 | 中国科学技术大学 | 一种对密码设备实现实时侧信道泄露评估的方法与设备 |
CN114062749A (zh) * | 2021-11-02 | 2022-02-18 | 南京理工大学 | 一种多信道旁路信号采集系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6125334A (en) * | 1997-05-02 | 2000-09-26 | Texas Instruments Incorporated | Module-configurable full-chip power profiler |
CN2678566Y (zh) * | 2003-11-20 | 2005-02-16 | 王奎健 | 具有数字化处理功能的胃肠机 |
CN101924600A (zh) * | 2010-07-30 | 2010-12-22 | 中国科学院软件研究所 | 检测密码模块抵御能量分析攻击能力的方法 |
CN102508637A (zh) * | 2011-11-22 | 2012-06-20 | 中国科学院软件研究所 | 一种指令级密码设备能量消耗信息生成方法 |
CN102546150A (zh) * | 2012-02-07 | 2012-07-04 | 中国科学院软件研究所 | 面向密码设备的能量泄露采集方法及系统 |
CN102981168A (zh) * | 2012-11-19 | 2013-03-20 | 中国人民解放军国防科学技术大学 | 一种卫星导航用户设备测试系统测试精度的实时评估方法 |
-
2013
- 2013-10-24 CN CN201310507833.2A patent/CN103516509B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6125334A (en) * | 1997-05-02 | 2000-09-26 | Texas Instruments Incorporated | Module-configurable full-chip power profiler |
CN2678566Y (zh) * | 2003-11-20 | 2005-02-16 | 王奎健 | 具有数字化处理功能的胃肠机 |
CN101924600A (zh) * | 2010-07-30 | 2010-12-22 | 中国科学院软件研究所 | 检测密码模块抵御能量分析攻击能力的方法 |
CN102508637A (zh) * | 2011-11-22 | 2012-06-20 | 中国科学院软件研究所 | 一种指令级密码设备能量消耗信息生成方法 |
CN102546150A (zh) * | 2012-02-07 | 2012-07-04 | 中国科学院软件研究所 | 面向密码设备的能量泄露采集方法及系统 |
CN102981168A (zh) * | 2012-11-19 | 2013-03-20 | 中国人民解放军国防科学技术大学 | 一种卫星导航用户设备测试系统测试精度的实时评估方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2752281C1 (ru) * | 2020-06-29 | 2021-07-26 | Межрегиональное общественное учреждение "Институт инженерной физики" | Способ обнаружения скрытых каналов утечки информации в технических средствах приема, обработки, хранения и передачи информации |
RU2752281C9 (ru) * | 2020-06-29 | 2021-10-01 | Межрегиональное общественное учреждение "Институт инженерной физики" | Способ обнаружения скрытых каналов утечки информации в технических средствах приема, обработки, хранения и передачи информации |
Also Published As
Publication number | Publication date |
---|---|
CN103516509A (zh) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103516509B (zh) | 面向密码设备的侧信息泄露分段采集方法及系统 | |
Rechberger et al. | Practical template attacks | |
Lerman et al. | A machine learning approach against a masked AES: Reaching the limit of side-channel attacks with a learning model | |
Švenda et al. | The {Million-Key}{Question—Investigating} the Origins of {RSA} Public Keys | |
JP2002519722A (ja) | スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス | |
CN105592449B (zh) | 业务识别方法和系统 | |
CN106254370B (zh) | 一种网络设备指纹生成方法及探测设备 | |
Zhou et al. | On the need of physical security for small embedded devices: a case study with COMP128-1 implementations in SIM cards | |
Lisovets et al. | Let’s take it offline: Boosting brute-force attacks on iPhone’s user authentication through SCA | |
WO2016083864A1 (en) | Methods for recovering secret data of a cryptographic device and for evaluating the security of such a device | |
CN102546150A (zh) | 面向密码设备的能量泄露采集方法及系统 | |
CN109800574A (zh) | 基于密码算法分析的计算机病毒检测方法及系统 | |
CN103529286A (zh) | 通用式加密设备功耗捕获系统及方法 | |
Fan et al. | How to choose interesting points for template attacks more effectively? | |
CN109150491A (zh) | 一种移动便携式侧信道采集测试设备及其控制方法 | |
CN104023352A (zh) | 一种面向移动通信平台的即时通信软件侧信道测试系统 | |
Cabrera Aldaya et al. | Side‐channel analysis of the modular inversion step in the RSA key generation algorithm | |
Souvignet et al. | Differential power analysis as a digital forensic tool | |
CN110299988B (zh) | 轻量级分组密码算法抗攻击能力的检测方法及检测装置 | |
CN104935783B (zh) | 一种安全的主动式图像篡改检测方法及装置 | |
CN114218561A (zh) | 一种弱口令检测方法、终端设备及存储介质 | |
US20180082060A1 (en) | System Call Vectorization | |
CN106797386A (zh) | 安全验证方法、装置、终端设备及服务器 | |
Feix et al. | Defeating iso9797-1 mac algo 3 by combining side-channel and brute force techniques | |
Hell et al. | Electromagnetic side-channel attack on AES using low-end equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |