17、密码设备攻击框架与音频水印算法解析

密码设备攻击框架与音频水印算法解析

密码设备的故障注入攻击

在对被动侧信道分析框架的能力进行展示之后,研究人员将重点转向了主动故障注入,并针对广泛使用的 8 位微控制器 PIC16F687 展开了攻击实验。这里主要目的是展示故障注入能力,而非针对加密算法实施实际攻击。

单故障注入
  • 测试场景设定 :为了尝试跳过微控制器执行的一条指令,研究人员定义了一个简单的测试场景。微控制器运行一个简单程序来检测故障是否成功注入。初始化后,在第一个无限循环中,状态引脚 PIN_STATUS(连接到 FPGA 输入)会持续置为高电平。在后续的无限循环中,该引脚会被拉低,同时另一个状态引脚 PIN_STATUS_2 会反复切换,以此表明微控制器是否仍在正常运行。
  • 攻击目标 :攻击目标是第一个循环末尾的 goto 指令。在没有外部干扰的情况下,被测设备(DUT)永远不会退出这个循环。故障攻击的目的是跳过这条指令,从而使第二个循环得以执行。通过检查 PIN_STATUS = 0 可以检测到这种情况,这意味着故障注入成功。为了进一步确认 DUT 确实在执行第二个循环,还可以测试 PIN_STATUS_2 的切换情况。
  • 参数研究 :研究人员研究了负电压毛刺的影响,因为有报道称这种方法对其他微控制器有效。在该框架中,可以改变以下参数:
    • 毛刺相对于触发上升沿的偏移量 toffset;
    • 毛刺宽度 twidth;
    • 毛刺电压电平 Vlow,即电源电压临时降
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值