Subversion attacks substitute a popular or standardized cryptographic algorithms with an altered or backdoor-enabled version. A successful subversion attack would greatly destroy or reduce the security of cryptographic algorithms. Motivated by the new treats of subversion attacks on popular cryptographic algorithms, this project aims to: 1. Analyze new versions of subversion attacks on cryptographic algorithms, re-define the security model of public-key encryption under subversion attacks, and design new secure algorithms; 2. Study the complexity of subversion attacks on authenticated key agreement, especially the multi-user and insider subversion attacks; 3. Construct Cryptographic Reverse Firewall (CRF) from non-DL complexity assumptions, as a complementary to the current DL-based CRF; 4. Develop effective detection methods of subversion attacks, increase the detection ability of data protection systems. The deliveries of this project will significantly enhance the security of cryptographic algorithms under subversion attacks in practical applications.
颠覆攻击将标准化的密码方案替换为改动过的具有后门的版本,可严重降低和完全破坏密码算法的安全性。针对颠覆攻击对主流密码方案带来的新威胁,本项目计划:1.深入挖掘目前未知的公钥加密方案颠覆攻击形式,重新定义抗颠覆攻击公钥加密安全模型,提出有效的防范技术; 2.全面分析认证密钥协商协议颠覆攻击技术的复杂性,研究多用户颠覆攻击和内部颠覆攻击等新型攻击形式; 3.针对当前国际上逆向防火墙构造技术单一的现状,研究基于非离散对数困难问题的密码逆向防火墙技术,为逆向防火墙的构造提供更多可行的方案; 4.研究颠覆攻击的有效检测技术,提高数据保护系统发现颠覆攻击的能力。项目的研究成果将有效增强密码算法抵抗颠覆攻击的能力,进一步提高密码算法在实际应用中的安全性。
本项目拟深入探索密码颠覆攻击存在的具体形式,并提出相应有效的防范措施,从而确保密码技术在实际使用中能够真正保护用户信息的隐私安全。项目需要重点考虑的一个问题是如何使得防范技术对于用户切实可行有效。现实生活中用户可能会不经意间安装了一个携带后门的软/硬件密码模块,而对于一般的用户来说,通过采取复杂技术来检测是不现实的。一种更加可行的防范方法就是为模块安装一个“防护盾牌”。该盾牌在模块被植入后门时能够摧毁潜在隐蔽信道和阻止秘密信息泄露,而在模块没有被篡改时,盾牌的存在对于用户是透明的。因此,本项目拟针对多种密码模块/机制分析潜在的颠覆攻击威胁,并设计相应有效的防护盾牌。..本课题主要在对称加密和数字签名中,针对数字签名的颠覆攻击, 针对可认证密钥协商协议的颠覆攻击,做了系统详细的研究。..签名算法和签名算法都需要将用户的私钥作为算法运行的一部分输入信息。因此,现有工作主要研究攻击者如何通过对两种算法进行颠覆攻击从而获得用户的私钥。然而,在公钥加密机制中,由于采用非对称的加密方式,消息的加密过程只用到接受者的公钥,并没有涉及到私钥,本工作解决对公钥加密机制泄露私钥的颠覆攻击。..尽管Ateniese等人已经针对数字签名的颠覆攻击形式进行了较为深入而全面的探索,他们所提出的颠覆攻击仍然具有一些不足之处,尤其是状态化的攻击模式。状态化的颠覆攻击模式要求被植入后门的密码算法在运行时需要维持特定的状态,否则攻击者无法成功还原签名私钥。然而,这种情况会使得攻击很容易被检测到,比如检测者通过系统重置就会发现攻击是否存在。因此,在本项目中我们将研究如何克服这一缺陷,增强数字签名颠覆攻击的隐蔽性。解决如何在不破坏功能的前提下控制签名算法的输出信息,使得其即携带私钥信息安全。..AKE协议的一个重要性质是确保双方所协商的密钥隐私性和可认证性。该密钥由协议运行双方的永久私钥和临时私钥所同时决定。由于AKE协议的复杂性,针对AKE的颠覆攻击手段和目标可能会呈现出多样化的特点。比如,攻击者可能想通过颠覆攻击得到永久私钥或者最终协商的共享会话密钥。因此,本项目将研究针对AKE协议的颠覆攻击形式并评估其对AKE协议安全的破坏性。.我们提出能够有效获取协商用户永久私钥或者会话密钥的攻击技术。
{{i.achievement_title}}
数据更新时间:2023-05-31
硬件木马:关键问题研究进展及新动向
青藏高原狮泉河-拉果错-永珠-嘉黎蛇绿混杂岩带时空结构与构造演化
面向云工作流安全的任务调度方法
人工智能技术在矿工不安全行为识别中的融合应用
行为安全损耗和激励双路径管理理论研究
对称密码抗统计攻击的精确安全界
嵌入式密码芯片实现抗旁路攻击安全性评估技术研究
抗代数攻击的单输出和抗差分攻击的多输出密码函数研究
抗功耗攻击安全芯片关键技术研究