研究者從PC電磁輻射中恢復AES256密鑰

2021-01-09 中國電子銀行網

  來自Fox-IT和Riscure的一組研究人員組裝了一個使用離線電子部件的設備,該設備僅使用附近計算機的電磁輻射來推斷加密密鑰。

  該設備利用稱為「Van Eck phreaking」的眾所周知的側信道攻擊,專門用於從AES256算法中恢復加密密鑰。

  攻擊進行了200歐元/230美元的測試臺

  像這樣的攻擊通常使用昂貴的設備,但研究人員說,他們能夠使用一臺價格在200歐元左右,即230美元的鑽機。

  加密密鑰嗅探裝置由磁環天線,外部放大器,帶通濾波器和軟體定義的無線電接收器U盤組成。


  研究團隊說,該鑽機足夠小,可以裝在夾克口袋,筆記本電腦外殼或任何其他不顯眼的包中。研究人員說,攻擊者可以將此設備靠近計算機或已知處理加密操作的設備,並且嗅出電磁波。

  如果嗅探設備放置在離目標一米遠的地方,則需要五分鐘的時間來嗅出加密密鑰。如果距離縮短到30釐米,則設備只需要50秒鐘。

  理論上來說,攻擊者越接近目標,設備獲得的電磁波越強,設備需要較短的時間來嗅探加密密鑰。

  設備猜測加密密鑰

  在內部,該設備通過記錄來自附近計算機的電磁波工作,這等於其功率消耗尖峰。

  研究人員說:「這是有用的,因為部分功耗取決於設備正在處理的數據。「這是我們利用的數據依賴來提取密鑰。」

  專家表示,他們可以通過計算AES256算法的數學運算所需的功耗來識別應用加密的塊。一旦他們識別出這些障礙之一,研究人員就會進入下一步。

  「現在我們嘗試使用猜測和相關的組合來提取密鑰。作為攻擊者,我們不知道[加密]密鑰,但是我們可以簡單地對密鑰中的所有256個可能的1個字節的值進行預測和相關。提供相關性最大峰值的值應為正確值。使用這種方法只需要花費幾秒鐘的時間來猜測每個字節的正確值(每個字節256個選項,32個字節,所以總共有8192個猜測)。相比之下,對AES-256的直接暴力攻擊將需要2256個猜測,並且在宇宙結束之前不會完成。」

  攻擊僅在實驗室環境中測試

  在理論上,該設備非常適合攻擊位於數據中心或空中密碼網絡中的網絡加密設備,也適用於普通計算機。

  儘管如此,該團隊的實驗僅在孤立的測試環境中進行,其中目標和測試臺均與外部電磁波隔離。目前還不清楚攻擊裝置如何在現實環境中執行,其中設備可能被附近設備周圍彈起的所有電磁波感到困惑。


  目前類似的實驗也在各國有所進行。計算機技術專家William Entriken也進行了類似的實驗。

  來自以色列大學的一個科學家團隊也用類似的攻擊從另一個房間的計算機上通過一個薄壁牆獲取加密密鑰。

  澳大利亞和以色列研究人員進行的另一個研究項目從Android和iOS設備的電磁輻射中恢復了加密密鑰。 

責任編輯:韓希宇

相關焦點

  • 開發者分享 | EFuse AES 密鑰驗證步驟
    曾經出現過這樣的問題,用戶以錯誤方式對錯誤的 EFuse 密鑰進行編程,導致加密比特流編程失敗。在此情境中,我們無法將 EFuse 復原,因為它已發生熔斷。 在下文中,我們將探討有關 AES 密鑰驗證步驟的內容,當您在器件上以物理方式對 EFuse 密鑰進行編程時應遵循這些驗證步驟進行操作。
  • 常見加密算法DES、AES和RSA的原理和特點
    1DES加密算法1.DES含義DES全稱為Data Encryption Standard,即數據加密標準,是一種使用密鑰加密的塊算法,1977年被美國聯邦政府的國家標準局確定為聯邦資料處理標準(FIPS),並授權在非密級政府通信中使用,隨後該算法在國際上廣泛流傳開來。DES是對稱性加密裡常見的一種,是一種使用秘鑰加密的塊算法。
  • 基於ATSHA204的密鑰認證系統設計
    為了更好地保護好產品免遭克隆,保護程序設計者的智慧財產權免受侵害,有必要在系統中使用密鑰認證技術。目前在晶片加密方面主要有使用專用密鑰認證晶片,如Atmel AT88系列;其次就是使用不可破解的晶片,如EPLDEPM7128、Actel公司的CPLD;或使用MASK(掩膜)IC,一般來說MASK IC要比可編程晶片難破解。
  • AES加密算法的高速低功耗ASIC設計
    2 AES加密算法簡介AES是一個密鑰迭代分組密碼,對加密來說,輸入是一個明文分組和一個密鑰,輸出是一個密文分組。它將分組長度固定為128比特,而且僅支持128、196或256比特的密鑰長度,本文僅對密鑰長度為128比特的情況進行討論。
  • 基於AES算法實現對數據的加密
    對稱密碼體制是較傳統的加密體制,主要用於保證數據的機密性,通信雙方在加密/解密過程中使用其共享的單一密鑰,由於其算法實現簡單和加密速度快等優點,目前仍然是主流密碼體制之一。對稱密碼體制分為序列密碼和分組密碼兩類,序列密碼以密鑰控制密鑰發生器,產生一個隨機序列,用這個隨機序列和明文信息逐位進行異或運算,就得到密文,其加密單元為比特。
  • 生活中的電磁輻射
    電磁輻射根據頻率或波長分為不同類型,如圖1所示的電磁波譜。這些類型包括(按序增加頻率):無線電波、微波、紅外線、可見光、紫外線、X射線及γ射線。從圖中我們可以看到,波長最短的伽馬射線僅為千分之一納米,而最長的無線電波波長長達數十米,醫院裡CT機的X射線波長在1納米左右。
  • 隔牆有耳:黑客可以「聽到」離線計算機的密鑰
    「攻擊完全是非侵入式的」據論文中介紹,用於實驗的整個攻擊設備大約花費了3000美元,如下圖所示:研究者用於捕捉電磁輻射的裝置在本次試驗中,攻擊是通過捕獲目標電腦密鑰在解密過程中輻射出的電磁波而獲取相應的信息。研究人員Tromer表示:「經驗告訴我們,一個物理現象一旦在實驗室裡被驗證,攻擊裝置很快就會被小型化和簡化。」儘管通過「竊聽」技術盜取密鑰的方式之前已經出現過,但這是第一次針對計算機上運行的橢圓曲線密碼系統(ECC)進行破譯。
  • 量子通信對於保護密鑰安全是成事不足敗事有餘
    儘管密碼算法是密碼技術的關鍵,但是現代商用密碼產品中的密碼算法是公開的,從密碼使用的角度來看,密碼系統中最機密、最需要保護的數據就是密鑰。「戰戰兢兢、如臨深淵、如履薄冰。」密鑰無時無刻不處於高危狀態,密鑰在「分發」和「存放使用」過程中面臨著不同的安全威脅。
  • 用AVR彙編語言實現AES及其優化
    此算法將成為美國新的數據加密標準而被廣泛應用在各個領域中。儘管人們對AES還有不同的看法,但總體來說,AES作為新一代的數據加密標準匯聚了強安全性、高性能、高效率、易用和靈活等優點。AES設計有三個密鑰長度:128,192,256位,相對而言,AES的128密鑰比DES的56密鑰強1021倍[2]。AES算法主要包括三個方面:輪變化、圈數和密鑰擴展。
  • AES加解密算法IP核的設計與實現
    前9輪完全相同,依次經過字節代替、行移位、列混合、輪密鑰加,最後一輪不同,跳過了列混合,解密與加密過程類似,但執行順序與描述內容有所不同,因此AES算的加解密過程需要分別實現。我們可以調整操作順序,先進行密鑰加操作,再進行列混合操作,密鑰擴展部分的列混合操作就可去掉,從而密鑰擴展模塊被簡化,AES IP核的硬體複雜度得到降低。
  • 鋼軀+AES256,元谷科技DM250按鍵加密移動硬碟上市
    鋼軀+AES256,元谷科技DM250按鍵加密移動硬碟上市 高速、交互的資訊時代,個人和企業數據都越來越青睞以電子檔的形式保存,除了電腦之外,手機、平板中同樣存儲著用戶大量的重要數據
  • 基於Verilog硬體描述語言的AES密碼算法實現
    同時採用加/解密運算中列變換的部分電路進行復用,從而進一步節省實現面積。這樣可以使AES密碼應用於RFID系統,IC卡等面積要求較小的場合。  1 AES算法簡介  AES算法是一種迭代型分組密碼,其分組長度和密鑰長度均可變,各自可以獨立指定為128 b,192 b,256 b。本文主要討論分組長度和密鑰長度為128 b的情況。
  • 量子密鑰真的安全嗎?科學家在小鼠大腦中找到冬眠開關
    已被普遍接受(跡距離是量子力學中用來衡量兩個量子體系相似程度的度量工具,跡距離越小,相似程度越大。在量子密碼中,跡距離刻畫了生成的最終密鑰串和完全隨機的理想密鑰串之間的相似程度)。在早些年美國西北大學Horace P.Yuen教授曾質疑跡距離這一現已普遍使用標準的安全性:在跡距離為10-9時,他得出量子密鑰被竊聽者猜中概率的一個上界值10-6,並因10-6這個值太大而質疑量子密碼的安全性(猜中概率指竊聽者成功猜中最終密鑰串的概率)。
  • 破解自閉症社交缺陷的「信息密鑰」
    應用於實驗的是小黑鼠,羅建紅團隊首先鎖定了社交關鍵腦區,然後進一步鎖定了腦區裡面的關鍵神經元類型,最後解碼社交的「信息密鑰」。這項研究結果表明,內側前額葉皮質一種特定式樣的腦電波異常導致自閉症模型小鼠出現社交障礙,在成年期通過操縱該皮質的特定類型神經元可恢復這種腦電波並克服社交障礙。  小鼠的遺傳缺陷的基礎信息來源於人的自閉症患者。
  • 百通推出Brilliance aes/ebu數字音頻電纜
    2007年10月15日—百通發布了Brilliance aes/ ebu數字音頻電纜(編號#1353a),一種新型的單雙電纜,該公司表示,該產品結合了堅固性
  • SHA-256、MD-5……哈希散列函數這些原理你懂了嗎?
    例如,Qvault使用哈希散列將主密碼擴展為私人加密密鑰。我們從恢復魔方開始。如果我們隨機轉動魔方,到最後,魔方將會呈現和開始時完全不同的狀態。同樣,如果我們重新開始,重複完全相同的動作,那麼我們會不斷得到完全相同的結果。儘管看起來結果可能是隨機產生的,但實質上並非如此。這就是「確定性」的意思。「確定性」在安全存儲密碼方面起著至關重要的作用。例如,假設我的密碼是「iLoveBitcoin」。
  • 量子密鑰分發(QKD)
    有一個可靠的方法,就是每次信息都用不同的密鑰(KEY) 加密,而且該密鑰只用一次。密鑰是一串隨機數,會在事先準備好。這個方法叫做one-time-pad,也叫維南加密法,由維南(Gilbert Sandford Vernam)在 1917 年發明(一戰時期)。維南加密法在軍事上很好用,但在商業上幾乎不可行。