欢迎您来到北京密安
欢迎您来到北京密安
当前位置: 首页 > 产品介绍 > 技术白皮书 > 智能IC卡密码分析测试系统白皮书
基于DPA攻击的智能IC卡密码分析测试系统白皮书

1.背景介绍

    随着互联网和可移动通信网的普及和应用,过去只是政府和军队使用的密码技术在日常生活中得到广泛应用。当人们使用GSM手机时,每次通话用户手机的ID既经过COMP128算法加密后传送到SPC中心解密和验证该ID。当用户用智能IC卡支付和上网时,不同的加密和解密机制已经被使用。

    加密的信息真的是需要几十年才能破译吗?

    在互联网和可移动通信网商业化的今天,安全越来越受重视,而日趋复杂的安全技术,包括攻击和防御技术,使人们对安全的要求越来越高。

    传统的密码分析技术主要是基于穷尽搜索。它破译DES需要若干人/年的时间。

    现代密码分析技术包括差分密码分析技术、线性密码分析技术和密钥相关的密码分析。它改善了破译速度。但是破译速度还是很慢。

    新一代密码分析技术主要是基于物理特征的分析技术,它们包括电压分析技术、故障分析技术、侵入分析技术、时间分析技术、简单的电流分析技术、差分电流分析技术、电磁辐射分析技术、高阶差分分析技术和汉明差分分析技术。利用这些技术,攻击者可以在获得密码算法运行载体(计算机、保密机、加密盒、IC卡等等)的情况下,快速地获得密钥,从而破译整个密码系统。例如:破译IC卡的DES,只需10分钟。

    这些技术在1998年被验证简单实用之后,世界上的密码学家,半导体厂商和IC卡生产厂商,政府及军事机构都集中人力和物力研究、查验抵抗技术。人们已经发明了许多专利和技术来抵抗这些分析技术,但是,这些专利和技术只能是增加了这些分析的困难性,并没有实际的技术能力来完全抵抗这些攻击。

    例如:使用随机数的方法只是增加了这些分析的难度,但却严重地增加了加密和解密的时间,并且这些分析技术同样可以破译这种使用随机数的方法。

    物理上使用硬件做加密线路并没有从根本上抵抗这种攻击。西门子公司在存储器中采用加密方式,并且使用硬件加密总线。然而,真正在加密和解密中所用的密钥仍然以明文的形式在CPU中出现,分析者可以用DPA方法获得该密钥。

    基于物理特征的密码分析技术是从1996年开始有公开发表的学术论文,第一批研究成果,是韩永飞等人和Shamir等人分别独立发表的基于存贮体出错的密码分析方法,1996年底, Cambridge大学的

    Anderson等人发表了基于不同电压的密码分析方法,美国人Butch发表了基于时间和基于差分电压分析的密码分析技术震动了信息安全领域。从1999年起发达国家的政府组织力量研究基于物理特征的密码分析技术,美国NSA投入了九千万美元从事该领域的研究。法国政府也投入了三千万美元从事该领域的研究。世界上最大的智能卡公司GEMPLUS在1999年投入了六百万美元开展该攻击上的防御技术。密安公司的韩永飞曾在GEMPLUS领导该项工作并获得三项专利。

    发达国家都可以利用DPA技术对智能IC卡,密码卡和加密机中的对称算法和非对称算法的密钥进行破译。

    发达国家,如美国、法国、德国也在开展基于指令集物理特性的密码分析,尚未有公开文献发表。

    发达国家的基于数据的DPA和相关技术已经获得专利,如:

Butch: Differential Power attacks
Naccache: Higher DPA on ciphers

    我们使用的是基于指令的电流变化分析密码算法和密码,和以往的方法有原则的不同,是密安公司总裁韩永飞的专利的发展,他的专利是:

    Countermeasure to Timing Attacks. SPA and DPA attacks (专利号:GEM 865)

    该产品利用的是这些前沿研究成果。基于物理特征的密码分析技术是从1996年起国际上研究的一种对密码实现系统的有效攻击。它与穷举计算和差分密码分析的原理不同,它可以在几分钟内破译512位的RSA和192位的3DES。密安公司的主要研究者在国外时是基于存贮错误的密码分析的发明人之一,也是基于指令特征密码分析的发明人之一。从1997开始,他们一直在国际上的该领域保持领先的研究。

欢迎您来到北京密安

地址:北京市海淀区上地信息路华成大厦            电话:正在变更            邮编:100085

E-Mail:intrust@onets.com.cn        网址:http://www.onets.com.cn         传真:正在变更

Copyright@2013北京密安网络技术股份有限公司    京ICP备17034799号