Key tampering is an efficient attack that can occur through physical interference with a device implementing cryptography. It may tamper with the key stored in memory through techniques such as exposing a chip to unusual voltages or temperatures, and subsequently observes the outcome of the cryptographic primitive under this modified key. This may threat the security of traditional cryptographic notions since they assume that an adversary has only “black-box” access to the system. This project researches on efficient methods that can protect against key tampering attacks. Specifically, we focus on the following three aspects. Firstly, according to the techniques of key tempering in real life, we will improve two security models known for key tampering attacks, and build transformation mechanism between them and transformation mechanism among cryptographic primitives. Then, we will study how to design public-key cryptosystems that are secure against key tampering attacks. Finally, we will focus on building a comprehensive theory of provable security in the scenario of key tampering attacks. The research achievements will establish theoretical and technical foundation for protecting security of cryptographic devices.
密钥篡改是一种有效的针对密码方案硬件实现过程进行的物理攻击方法。它通过改变芯片使用的电压或依赖的温度环境等方式,篡改存储器中的密钥并获取密码设备在这些故障下的输出结果。这对传统意义上的可证明安全性构成严重的威胁。本项目从理论和算法层面研究抵御密钥篡改攻击的有效方法和设计规律。具体内容包括:针对实际应用中的篡改攻击技术,优化两种已知的密钥篡改攻击模型并探讨不同模型之间以及不同密码原语之间的转化机制;研究抵抗密钥篡改攻击的公钥密码方案的设计方法;系统地构建密钥篡改环境下安全性证明理论。本项目旨在发现合理的抵抗密钥篡改攻击的方法,为保护密码芯片产品的安全性奠定理论和技术基础。
密钥篡改是一种有效的针对密码设备运行过程进行的物理攻击方法。它通过改变密码芯片使用的电压或依赖的温度环境等方式,篡改设备中的密钥并获取设备在这些故障下的输出结果。这对传统意义上的密码算法的安全性构成严重的威胁。项目针对相关密钥攻击模型和持续篡改攻击模型的关系,抗密钥篡改公钥密码算法的高效实现及其相关的安全性证明理论进行研究,取得的主要研究成果包括:.(1)提出非延展编码的持续篡改模型、非持续篡改(相关密钥攻击)模型、混合篡改模型等之间的转化关系,并提出非延展编码在分离状态下加强的密钥篡改模型,该模型有助于实现高效的相关密钥攻击安全的公钥加密算法。.(2)提出非延展函数这一密码原语并用于设计防篡改的密码算法。.(3)提出一种抗可逆篡改函数的公钥加密算法。.(4)提出一种Cramer-Shoup密文标签计算新模式,并用于实现抗相关密钥攻击的Cramer-Shoup公钥加密算法。.(5)基于d-EBDH问题,设计了一个高效的抗多项式篡改函数集的公钥加密/密钥封装方案。.(6)针对密钥篡改和密钥泄漏共同存在的环境,提出LRT-CCA安全性的形式化定义并设计了一种容忍有限内存泄漏和无限数量的仿射篡改函数查询的公钥加密算法。.(7)提出抗密钥篡改方案的两种安全性证明方法,包括基于可逆篡改函数的证明方法和基于特殊代数结构困难问题的证明方法。.(8)在其他可证明安全理论研究方面,提出若干抗泄漏密码理论和密钥撤销保护机制。
{{i.achievement_title}}
数据更新时间:2023-05-31
基于分形L系统的水稻根系建模方法研究
涡度相关技术及其在陆地生态系统通量研究中的应用
基于SSVEP 直接脑控机器人方向和速度研究
拥堵路网交通流均衡分配模型
卫生系统韧性研究概况及其展望
物理攻击下可证明安全的公钥密码算法研究
基于格理论可证明安全公钥密码算法的研究与设计
可证明安全的确定性公钥加密体制研究
可证明安全的公钥加密方案设计与分析