49、PKCS 11 API安全攻击分析

PKCS #11 API安全攻击分析

1. 对称密钥API攻击

在PKCS #11中,被包装的密钥或外部加密的密钥通常被称为加密密钥令牌(T)。密钥一般在密钥加密密钥(KEK)下进行包装(或加密)以用于交换,或者在主密钥(MK)下进行存储,以便在设备外部使用。下面我们来详细分析几种对称密钥API攻击方式。

1.1 密钥伪造(Key Conjuring)

密钥伪造是指在设备中进行未经授权的密钥生成的任何技术。这种攻击方式之所以被称为“伪造”,是因为密钥似乎是凭空“变出来”的。它带来安全风险主要有两个原因:一是绕过了官方密钥生成函数的访问控制,提供了一种未经授权但能达到相同效果的操作方式;二是攻击者可以利用密钥伪造机制生成大量密钥,然后通过并行搜索进行攻击。

例如,在一些旧设备中,将随机的8字节作为外部加密的DES密钥提交,设备会对其进行解密并尝试将其用作密钥。若执行奇偶校验,新“密钥”有1/256的概率具有正确的奇偶性。攻击者平均重复此过程256次,就有可能成功在系统中伪造出一个新密钥。不过,通过使用消息认证码(MAC)或哈希函数可以防止密钥伪造,因为它们能验证密钥的明文值是否有效。

1.2 密钥绑定(完整性)

在使用C_WrapKey函数时,模式的选择由调用者(用户)决定,并且没有强制使用MAC或其他技术来确保数据的真实性,也没有限制使用两半重复的密钥。由于缺乏加密绑定,攻击者可以独立攻击密钥的每一半,具体步骤如下:
1. 导出目标双长度密钥(在任何密钥加密密钥和任何模式下),将双长度密钥表示为有序对K = ⟨K1, K2⟩,每一半将独立加密形成加密密钥令牌(T):
- T = eKEK(⟨K

Security-feature-detection-system 安全检测系统 简介 安全检测系统-多目标识别(YOLOv5)和人脸识别(Facenet)快速部署系统。 功能上:本项目使用YOLOv5实现多目标识别,使用Facenet实现人脸识别,最终需要人脸和此人应具备的多目标同时满足才能通过安全检测,部署上:使用pyqt5实现前端可视化,在前端页面运行YOLOv5多目标识别系统(将模型运行封装到Qt中),使用Docker封装人脸识别后端系统,使用网络请求等包实现前后端交互 案例:进行多目标识别的同时,进行人脸识别,前端系统发送请求,携带参数到后端进行人脸识别,最终返回人脸识别结果,获取人脸识别结果后,检索该成员应具备的多目标特征,与YOLOv5多目标识别的实际结果进行比对,若无误则通过安全检测。 根据原作 https://pan.quark.cn/s/9784cdf4abfd 的源码改编 项目背景 出于一些比赛的需要,以及逃离懵懂状态开始探索,我于2023.12~2024.1(大二上)开始一些CV、LLM项目的研究,苦于能力有限,当时大部分的项目都是依托开源搭建而来,诸如本项目就是依托开源的Compreface和Yolov5搭建,我只不过做了缝合的工作,所以在此必须提及这两个项目的巨大贡献:https://.com/exadel-inc/CompreFace https://.com/ultralytics/yolov5 今天是2024.7.11(大二下暑假),时隔半年我才开始这个项目的开源工作是因为,半年前的水平有限,虽然自己能实现项目的运作,但是恐很多细节介绍不好,当然本文自发出,后续我还会跟进,欢迎指正:22012100039@stu.xidian.edu.c...
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值