项目研究背景:在当今国际芯片竞争形势严峻、我国全力推进芯片自主可控的过程中,芯片安全显得尤为重要。芯片的安全性,归根结底在于芯片上密码算法的实现安全性。攻击者可以在加密算法的执行过程中,人为地引入外部因素导致芯片加密出错,从而通过分析密文来破解密钥。此类方法叫做故障攻击。故障攻击因其所需样本数量小、适用面广,引起了国际社会的广泛关注,成为了各国“武器库”中的核心技术。
项目负责人及研究团队简介:本项目由信电学院张帆副教授、计算机学院的任奎教授以及网络空间安全研究中心的楼潇轩等同学共同合作。浙江大学网安中心是一个跨学科的科研机构,由计算机、信电、控制三个学院共同支撑构成,致力于网络空间安全方向的高水平研究。
项目特色和主要创新点:传统的故障攻击需要严格控制加密与故障注入的时序同步,因此具有较大的局限性。本项目通过在“加密前注入持久性故障”的核心思想,突破了加密与故障注入严格同步的束缚,仅通过一次故障注入即可恢复多种国际高级加密标准AES算法实现的密钥。该技术能够攻破现有的故障防御措施,适用于几乎所有的分组密码算法,并能够攻击嵌入式芯片和通用处理器芯片。相关工作,一方面能成为我国重要的密码分析技术,另一方面提出的防御解决方案能从实际出发指导我国密码算法以及可控芯片的安全实现。
标志性成果:
(一) 该成果系浙江大学第1篇硬件安全领域会议CHES录用论文,F. Zhang*, X. Lou, X. Zhao, S. Bhasin, W. He, R. Ding, S. Qureshi, K. Ren, "Persistent Fault Analysis on Block Ciphers," IACR Transactions on Cryptographic Hardware and Embedded Systems, Issue 3, pp.150-172, 2018.
(二) 该成果被评为2018年中国密码年会(ChinaCrypt2018)最佳论文,受邀在2018年中国密码芯片会(CryptoIC 2018)上做特邀报告,获得了国内密码同行的高度认可。
(三) 该成果后续用于指导本科生完成新加坡南洋理工大学暑期实习,本科生二年级潘靖宇同学的扩展论文被电子设计自动化(EDA)领域顶级会议DATE 2019接收,并将于2019年3月在DATE 2019上做全会报告。J. Pan, F. Zhang, K. Ren, S. Bhasin, "One Fault is All it Needs: Breaking Higher-Order Masking with Persistent Fault Analysis," In DATE 2019, March 2019.
相关报道:该成果被《中国密码学会通信》、中国密码学会官网、国际密码学会官方Youtube频道广泛宣传。
互动评论
字体:大一号 小一号