17、基于物理不可克隆函数的抗内存泄漏加密技术解析

基于物理不可克隆函数的抗内存泄漏加密技术解析

1. 引言

现代密码学提供了多种工具和方法来分析和证明密码方案的安全性。这些证明通常从特定的设置出发,采用明确的对手模型和安全概念。大多数证明都假设了黑盒模型,即攻击者了解所用算法和协议的所有细节,但对参与者的秘密一无所知,也无法观察内部计算过程。这种理想化模型有助于推导安全保证并获得有价值的见解。

然而,一旦这个基本假设不成立,大多数安全保证就会失效,从而引发了新的研究领域。在密码实现中,长期秘密密钥通常通过配置非易失性存储器(如ROM、EEPROM、闪存、反熔丝、多晶硅或电熔丝)到特定状态来存储。对这些秘密的计算是通过将电信号从一个寄存器传输到另一个寄存器,并使用由数字门组成的组合电路进行转换来完成的。侧信道攻击可以从内部计算中获取与密钥相关的物理泄漏信息,例如通过观察功耗或辐射,这使得许多直接的算法和实现变得不安全。

即使不进行计算,存储的秘密位也可能泄漏。例如,有研究表明,即使经过多次擦除,仍可以从闪存中恢复数据。通过打开芯片并使用扫描电子显微镜或透射电子显微镜,可以看到反熔丝和闪存的状态。同样,典型的计算机内存断电后数据不会被擦除,从而引发了所谓的冷启动攻击。更激进的方法,如打开集成电路并探测金属线,或使用先进的显微镜或激光扫描非易失性存储器,通常会导致算法的安全漏洞,常常会立即泄露内部存储的秘密。

鉴于这些观察,研究以“内存会泄漏秘密密钥信息”为基本假设的安全模型变得很自然。最近,一系列研究聚焦于使用对密钥位泄漏不太敏感的新密码原语。这些工作通过调整公钥算法,使其在泄漏有限数量的密钥位后仍能保持安全。然而,当泄漏超过一定阈值(例如整个非易失性存储器被攻破)时,就无法提供安全保证。此外,它们也无法为传统场

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值