密码学与安全技术综述
1. 篡改检测、抵抗与响应
1.1 篡改检测
篡改检测是设备感知自身遭受物理攻击,并通过篡改响应启动防御行动的能力。检测设计可针对不同类型、技术和复杂程度的篡改进行感知,例如使用开关检测门或盖板开启,用传感器检测设备内光线或压力变化,或用屏障、矩阵检测设备边界的钻孔或穿透。有效的检测机制需在模块的任何逻辑状态下都保持活跃。
1.2 篡改抵抗
篡改抵抗指设备抵御威胁的能力,常用于加密模块,对需保护设计知识产权或提供设备完整性证据的非加密设备也很重要。抗篡改能力强的设备,攻击者需更高技能、更多精力和更复杂设备才能实施篡改,这降低了在不损坏设备或不触发篡改事件(如擦除密钥或禁用设备)的情况下攻破设备的概率。其目标常是让攻击者在设备上留下明显痕迹,以便操作员和制造商察觉并采取措施。
1.3 篡改响应
篡改响应是加密模块为防止自身被滥用或关键安全参数(CSPs)泄露而采取的行动。响应机制通常由检测模块处于威胁状态的传感器信号或操作员的明确命令触发。其目的是清零所有包含加密密钥、密码、PIN 等关键安全参数的内存位置,同时防止模块在威胁状态下被滥用,如禁止认证、密钥管理和加密服务启动。响应行动需快速完成,以防止威胁在响应完成前破坏设备和 CSPs 的完整性与可信度。
2. TEMPEST
TEMPEST 最初是美国军方 20 世纪 50 年代末一项研究有害辐射的秘密项目代号,后来成为美国和北约针对信息处理设备有害电磁、声学等辐射制定的保护标准和测试程序的统称,有时也泛指有害辐射及相关防护措施。