说明:收录全文最新的团体标准 提供单次或批量下载 点击 加入 标准互相分享 微信群
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111673193.3 (22)申请日 2021.12.31 (71)申请人 南京理工大 学 地址 210094 江苏省南京市玄武区孝陵卫 200号 (72)发明人 杨威 寇小勇  (74)专利代理 机构 南京理工大 学专利中心 32203 专利代理师 朱炳斐 (51)Int.Cl. H04L 9/08(2006.01) H04L 9/36(2006.01) H04L 9/40(2022.01) (54)发明名称 多信道旁路信号 安全分析与检测系统 (57)摘要 本发明公开了一种多信道旁路信号安全分 析与检测系统, 可融合并利用密码模块运行时泄 漏的多种或多个信道的物理信息, 通过多信道旁 路信号预处理、 多信道融合攻击、 多信道泄漏检 测、 密钥枚举攻击及密钥排序评估等手段, 完成 对密码模块的抗旁路攻击能力、 泄漏特征及安全 水平的分析与评估。 本发明可在实际密码模块产 品送专业安全测评机构或实验室前对其预检并 改进, 减少产品的测评周 期及测试成本, 加快产 品转化为实用化进度。 相较目前市场上旁路分析 检测系统只能利用单信道信息泄漏且未评估密 钥枚举攻击的威胁, 本发明可提供更加全面的深 度安全测评结论与建议。 权利要求书3页 说明书8页 附图3页 CN 114531232 A 2022.05.24 CN 114531232 A 1.一种多信道旁路信号 安全分析与检测系统, 其特 征在于, 所述系统包括: 文件处理模块, 用于读取密码模块运行时泄漏的多信道旁路信号和明密文信 息并进行 处理, 生成数据矩阵; 信号预处理模块, 用于对旁路信号进行预处理, 包括多信道旁路信号对齐, 多信道旁路 信号融合 程度判断, 以及二阶攻击预处 理; 多信道融合攻击模块即MCFA模块, 用于通过恢 复密码算法实现的密钥来评估密码模块 的安全水平; 多信道泄漏检测模块即LD模块, 用于筛选出旁路信号中包含秘密信息的泄漏特征点, 排除非特 征点干扰; 密钥枚举攻击与密钥排序评估模块, 用于估计密码模块的安全水平, 对密码模块何时 更换密钥或算法给 出可行性建议。 2.根据权利要求1所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述系统 还包括测评报告生成模块, 用于对旁路分析与检测的结果进 行汇总, 生成安全测评报告, 以 便用户直观分析。 3.根据权利要求1所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述多信 道旁路信号对齐针对的对象是采取嵌有隐藏防护对策的密码模块, 所述二阶攻击预处理针 对的对象是嵌入一阶掩码防护对策的密码模块。 4.根据权利要求1所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述多信 道旁路信号对齐的对齐方法包括一种全局对齐方法, 具体为基于Needleman ‑Wunsch的对齐 方法, 简称N W_LA, 该方法的具体过程包括: 1)将旁路信号经 过数据标准 化处理, 进行非均匀量 化, 得到相应的符号序列; 2)使用Needleman ‑Wunsch算法即优化匹配算法和整体序列比较法通过全局比对, 以不 同的打分矩阵和计分规则得到符号序列集合最相似的部分, 即最长公共子序列, 从而对齐 旁路信号。 5.根据权利要求4所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述多信 道旁路信号对齐的对齐方法还包括一种局部对齐方法, 具体为基于Smith ‑Waterman的对齐 方法, 简称SW_LA, 该方法与所述NW_LA的步骤类似, 区别在于: SW_LA在将旁路信号数据转化 为符号序列后, 使用Smith ‑Waterman算法通过局部比对, 得到符号序列集合的最长公共子 序列, 从而对齐旁路信号。 6.根据权利要求1所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述多信 道旁路信号融合程度判断用于在进行安全分析与检测之前, 判断某些信道的旁路信号是否 包含有用的秘密信息; 具体使用基于卡方检验的融合标准简称 CQM来进行判断, 当使用多信 道旁路信号计算出的CQM值高于预设阈值时, 认为可以进 行多信道旁路信号融合, 进入下一 步融合、 攻击或泄漏检测环 节, 否则应重新选择其 他信道的旁路信号 来重新计算; 所述CQM的具体判断步骤如下: 假设两个单信道旁路信号 集合分别为 L1和L2; 使用卡方独立 性检验即R ×C列联表的卡方检验L1和L2的相关性, 那么有统计量:权 利 要 求 书 1/3 页 2 CN 114531232 A 2其中R和C分别 表示L1和L2中泄漏信号样本点数, N为总样本点数, Vij和Pij分别为样本总 体的实际观察频次和理论频次; 如果统计量χ2的值超出相应置信水平下的阈值, 则L1和L2相 关性大, 适 合融合; 否则, 不 适合融合。 7.根据权利要求1所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述二阶 攻击预处 理包括两种预处 理操作, 分别为 求正则化积和绝对值差 。 8.根据权利要求1所述的多信道旁路信号安全分析与检测系统, 其特征在于, 所述MCFA 模块从实现方式上分为数据级、 特 征级和决策级3种M CFA方法; 数据级MCFA方法: 简单泄漏数据融合攻击简称S_DAFA, 其假设运行在一个密码模块上 的某密码算法进 行了一次加密或解密运算, 并在其间获取到该密码算法实现中的某一个操 作的单信道旁路信号; 该方法将多个单信道的旁路信号串联起来, 同时减去每条信号的均 值, 然后通过向量标准 化操作使旁路信号 量纲保持一 致; 特征级MCFA方法: 基于奇异值分解的特征融合攻击简称SVD_FEFA, 其假设一个密码模 块的某种旁路信号集合为L, 且L中包含了m条旁路信号, 每条信号有n个样本点; 若L每个行 向量代表一条信号, 每个列向量代表密码算法运行中同一个中间值在同一时刻的泄漏样本 点, 那么从信号时频分析的角度出发, 对L进 行奇异值分解SVD, 则L的左奇异值向量包含了L 的频域信息, 也即L中所有 旁路信号在同一时刻的变化情况; 奇异 值包含了L的能量信息, 也 即信号的大小; 右奇异值向量包含了L的时域信息, 也即L中的单条信号在不同时刻的变化 情况; SVD_FEFA即是首先将多个单信道旁路信号集合的左奇异值向量融合成新的泄漏集 合, 然后进行攻击; 决策级MCFA方法: 基于最大似然的决策融合攻击简称ML_DEFA, 其假设一个密码算法运 行中, 分别从M个信道采集到M组不同的旁路泄漏信号集合, 并使用l1,l2,…,lM表示这些泄 漏信号集合; 令LM={l1,l2,…,lM}, 且将单个子密钥可能的候选值集合表示为K={k1, k2,…,kN}, 符号P(·)表示随机变量的概率分布函数; 根据 条件独立性、 贝叶斯定理和子密 钥第i个候选值在已知M个信道泄漏LM条件下的后验概 率可得如下公式: 式中, P(L)和P(lj)分别表示旁路信号集合和第j组泄漏信号集合的概率分布函数, ki和 lj分别表示集合K和LM的子集, 由于P(L), P(lj)与子密钥猜测值分布无关, 且子密钥猜测值 一般认为是均匀分布, 所以最后的子密钥猜测kguess为: ML_DEFA将每个单信道旁路攻击得到的子密钥分数利用贝叶斯定理转化为后验概率 后, 分别相乘取最大值作为子密钥候选值的最终得分, 并将最大得分对应的子密钥作为猜 测密钥输出。权 利 要 求 书 2/3 页 3 CN 114531232 A 3

.PDF文档 专利 多信道旁路信号安全分析与检测系统

文档预览
中文文档 15 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 多信道旁路信号安全分析与检测系统 第 1 页 专利 多信道旁路信号安全分析与检测系统 第 2 页 专利 多信道旁路信号安全分析与检测系统 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 04:26:52上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。