收藏 分销(赏)

国内白盒密码算法发展状况的思考.pdf

上传人:自信****多点 文档编号:580947 上传时间:2024-01-02 格式:PDF 页数:6 大小:1.21MB
下载 相关 举报
国内白盒密码算法发展状况的思考.pdf_第1页
第1页 / 共6页
国内白盒密码算法发展状况的思考.pdf_第2页
第2页 / 共6页
国内白盒密码算法发展状况的思考.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、Technology Research技术研究0412023 年第 3 期作者简介:王锦良,男,山东大学网络空间安全学院,主要研究方向为白盒密码学、密码分析,E-mail:。通讯作者:魏英凯,男,山东大学网络空间安全学院讲师,主要研究方向为对称密码算法分析,E-mail:。国内白盒密码算法发展状况的思考王锦良,魏英凯*山东大学网络空间安全学院,山东青岛,266237摘要:在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法运行

2、环境的安全性,即攻击者只能控制或获取密码算法的输入和输出,而不能控制或获得密码算法运行过程中的中间状态。这意味着,在白盒环境下,黑盒模型下安全的算法由于实现方式的不当,很有可能是不安全的。随着物联网以及“互联网+”的不断发展,越来越多的密码系统被部署在不安全的设备上。此时,仅仅考虑密码算法在黑盒环境下的安全性是不充分的。白盒模型更适配于这样的使用环境。本文围绕白盒密码学展开,介绍了国内白盒密码学的发展。最后,针对国内白盒密码学发展不充分的现状,本文分析了原因,并且从决策层面提出了相应的解决办法。关键词:白盒密码学;SM4 算法;物联网Reflections on the Development

3、 of White Box Cryptography Algorithms in ChinaWang Jinliang,Wei Yingkai*School of Cyber Science and Technology,Shandong University,Qingdao Shandong,266237Abstract:In the white-box cryptographic model,the attacker has complete control over the device employed the cryptographic algorithm.In other word

4、s,the attacker can obtain the algorithm source code implemented by the software and all intermediate states generated during the algorithm operation process by accessing memory and other methods.The security of traditional(also known as the black-box model)cryptographic algorithms relies on the secu

5、rity of the cryptographic algorithm runtime environment,where attackers can only control or obtain the input and output of cryptographic algorithms and cannot control or obtain the intermediate states during the cryptographic algorithm runtime,which means that in a white box environment,secure algor

6、ithms in a black box model are likely to be insecure due to improper implementation methods.With the development of the Internet of Things and“Internet+”,more and more cryptographic systems are deployed on insecure devices.At this point,it is not sufficient to only consider the security of cryptogra

7、phic algorithms in a black box environment.The white box model is more suitable for such usage environments.In this paper,we focuses on the white-box cryptography and introduces the development of white box cryptography in 技术研究Technology Research0422023 年第 3 期China.Finally,in response to the insuffi

8、cient development of white box cryptography in China,this article analyzes the reasons and proposes corresponding solutions from the decision-making level.Keywords:White-box Cryptographic;SM4;Internet of Things1 新时代网络空间安全的问题与挑战1.1 网络空间安全问题频发随着移动互联网和信息技术的不断发展,网络对抗手段越发多样复杂,大规模网络安全事件频发,造成了严重的经济损失和恶劣的社会

9、影响。2017 年 5 月,比特币勒索病毒WannaCry 利用美国国家安全局(NSA)泄露的危险漏洞“永恒之蓝”(EternalBlue)进行传播,在极短的时间内,WannaCry 勒索病毒全球大爆发,至少 150 个国家、30 万名用户中招,影响金融,能源,医疗等众多行业,损失达 80亿美元,造成严重的危机管理问题。2018年8月,芯片代工厂台积电遭遇 Wannacry 入侵,造成87 亿元新台币损失。2021 年 Darkside 勒索软件攻击了美国最大的燃油运输管道商 Colonial Pipeline 油气管道系统,导致美国 18 个州进入紧急状态。时至今日,勒索病毒威胁日益严峻,已

10、成为全球企业和组织面临的主要网络威胁。1.2 传统密码学的缺陷保证数据安全,尤其是保证互联网用户的个人数据以及隐私安全,已经成为我国网络空间安全保护的重中之重。为了确保个人数据以及隐私的安全,近些年来涌现出大量的隐私保护方案。密码学作为重要的工具,在隐私、个人数据的保护中起到举足轻重的作用。可以说,在这个年代,没有密码安全,就没有个人数据安全,就没有网络空间安全。根据柯克霍夫原则,密码算法的安全性仅通过密钥的安全性进行保障,即密码算法的安全性不应当依赖于算法结构的未知性来进行保护。具体来说,现代密码学要求,在攻击者已知了算法结构的前提下,密码算法通过其中使用的秘密密钥(通常是一个 128 比特

11、的随机数),也可以保证攻击者无法区分加密的密文和随机数。因此,密码算法的攻击者最主要的目标就是恢复密码算法中所使用的密钥。传统的密码算法运行的环境又被称为黑盒模型。在该模型下,密码算法在一个安全的环境中运行,即对于一个恶意的攻击者,他只能收集或者控制密码算法的输入和输出,无法控制和探测密码算法运行过程中的中间状态。黑盒模型适用于绝大多数的保密环境,例如军队等。然而,在互联网的应用中,部署密码系统的设备从专用的加密机演变成了个人手机、电脑、家用机顶盒等不安全的设备,在这样的环境下,部署密码算法的设备无法提供安全加密环境来保证安全性。为了应对在不安全的执行环境中执行密码算法的困境,Chow 等人在

12、 2002 年提出了密码学的白盒模型1。白盒密码算法将密钥和算法混合在一起,并使用各种技术,如多项式插值和编码等技术,使得攻击者无法分离出密钥。与传统的黑盒密码算法不同,白盒密码算法可以在任意时刻进行攻击,使得攻击者更难破解加密算法。2 白盒密码学的发展现状白盒密码模型中,攻击者对于运行密码算法的终端具有完全的掌控能力。攻击者的能力包括动态观测算法程序运行过程、修改算法运行过程的中间值、对算法程序进行调试分析等。设备运行环境的开放性导致密钥极易被攻击者所提取。白盒密码算法作为一种密钥保护机制,具有重大的实际意义,符合不安全设备对Technology Research技术研究0432023 年第

13、 3 期密码加密体系的要求。因此,在最近的二十年中,白盒密码算法受到了学术界和工业界的广泛关注。2.1 国际白盒密码学的发展现状近些年,国外涌现的白盒密码学成果斐然,从实现方式来看,该方向的发展主要包括两个方向:密码算法的白盒保护、定制的轻量级白盒算法。2.1.1 密码算法的白盒保护白盒保护是指将传统的密码算法改进为白盒密码算法,通过对密钥和算法逻辑进行混淆,使攻击者无法轻易地获得密钥或者算法实现细节。具体来说,该方案就是将已有的黑盒模型标准下的加密算法,进行安全的白盒实现,使得在黑盒安全下的算法能够抵抗白盒模型中具有强大能力的攻击者。得益于对黑盒模型下密码算法的充分研究,这一方向的白盒实现方

14、式以及攻击成为白盒算法的主流研究方向。具体来说,在国际上,白盒密码学研究的主要密码算法为美国国家标准与技术研究院(NIST)公布的标准算法 AES 等国外密码专家研发的密码算法。在白盒环境下,密码算法保护方案面临的挑战主要来源于以下两点:(1)密钥的直接暴露。几乎所有的黑盒密码算法中,密码算法的轮函数中都存在“密钥异或”操作,将由主密钥生成的轮密钥直接异或到中间状态上。在未被保护的密码算法的软件实现中,密码算法的源代码中通常用一个数组来储存主密钥,并且直接通过异或操作来实现密钥异或操作。然而,在白盒环境下,攻击者对部署密码算法的设备具有完全的掌控能力,这意味着其可以通过访问内存等操作获取到密码

15、算法的源代码。通过源代码,攻击者可以通过其中存储的数组等方式直接找到未被保护的实现下的主密钥。其次,通过分析异或操作也可以找到每一轮轮函数对应的轮密钥值。(2)中间状态值的暴露。密码算法的安全性常常通过长轮数的轮函数的迭代来保证安全性。这暗含着,对于一个基于轮函数迭代的密码算法,即使在长轮数下可以保证安全性,在短轮数下也是容易被攻破的。进一步来说,通过分析轮函数的输入、计算的中间状态(例如密钥异或前后的中间状态)以及轮函数的输出,可以很容易地推导出轮密钥的值。然而,在白盒环境下,攻击者可以很容易地获得算法计算过程中的中间状态。这意味着如果不对中间状态值进行保护,白盒环境下的攻击者可以很容易地推

16、测出轮密钥。为了应对上述的两种挑战,保护密码算法的白盒实现方式主要包括以下两种,即 CEJO方案和 BU 方案。Chow 等人 2002 年提出了白盒攻击环境(White-Box Attack Context)概念,并提出了首个基于查找表实现与编码保护的白盒 AES算法,即 CEJO 方案1。该方案通过非线性编码的方式来隐藏真实的中间状态值,将编码、密钥异或、字节置换、过分矩阵操作通过一次紧凑的查表实现来完成,用此来防止密钥直接在算法中暴露的风险。但在 2004 年,Billet 等人提出了一个高效的 BGE 攻击方法,成功攻破了Chow 等人设计的白盒算法。随后大量的基于查表与编码的白盒保护

17、方案被提出。然而遗憾的是,这些方案在提出不久后就被国际上的研究人员攻破。2019 年的一项研究表明,基于编码实现的白盒保护方案都易容受到差分计算分析的一种变体的攻击2。除 此 之 外,基 于 Whibox2017 挑 战 赛的 优 胜 参 赛 方 案,Biryukov 等 人 在 2018 年ASIACRYPT 上提出了基于掩码防护的布尔电路白盒实现方案3,即 BU 方案。该方法通过引入随机数,将算法中的每一比特拆分成三个比特的份额,通过这样的方式隐藏中间状态的真实值。同时,该方案使用布尔操作实现,将算法分解成缺乏可读性的布尔操作,阻止攻击者技术研究Technology Research044

18、2023 年第 3 期从密码算法的实现中提取密钥以及找到每个中间值对应的份额。然而,该方案随即在 2020 年被差分计算攻击攻破。目前,现有的白盒研究中,尚未出现能完全抵抗各种白盒攻击手段的实现方案。如何设计一个白盒环境下安全的密码算法保护方案,仍旧是一个亟待解决的难题。此外,国际上针对白盒密码的保护问题举办了多场高规格竞赛,包括 Whibox2017、Whibox2019、CVPR 等竞赛,众多参赛者设计了多项白盒保护实现方案。遗憾的是,这些参赛算法全部被攻破,这意味着,迄今为止依旧没有一个足够安全的密码算法的白盒实现。白盒密码学的保护依旧是一个亟待解决的难题。2.1.2 白盒环境下攻击自从

19、2016年Bos等人提出差分计算分析4后,由于其易于自动化实现,不需要明确地知道底层的实现方式并且仅使用密码算法运行过程中产生的中间状态值进行分析而不需要知道源代码等优点,备受业界的关注。直至今日,该算法的抵抗性已经成为衡量白盒环境下密码算法保护方案是否安全的最重要的标准。该分析方式首先通过 Valgrind 等内存访问工具,提取出密码算法运行过程中产生的全部中间状态值,这些中间状态值组成的集合被称为“迹”。在提取了多次加密产生的“迹”之后,攻击者通过以下两步来恢复第一轮的轮密钥。(1)攻击者试图通过第一轮函数产生的中间变量来恢复第一轮的轮密钥,进而推断出主密钥。具体来说,攻击者首先猜测密钥值

20、,结合输入的明文,计算出暴露在迹中的“可预测值”。(2)计算可预测值与迹中存储的一个或多个可预测值之间的相关性。对于一个正确的密钥,应该存在至少一组和可预测相关性比较高的变量;反之,对于错误的密钥,所有的中间变量的组合都和计算出的可预测值相关性较低。攻击者通过上述的两步可以建立一个区分器,用以区分正确密钥和错误密钥,进而恢复出正确的密钥。差分计算分析的改进主要围绕“第(2)步”中的相关性计算,进而降低需要的时间复杂度和数据复杂度。2.1.3 轻量级白盒算法定制轻量级白盒算法是指根据具体应用场景的需求,设计出专门的轻量级白盒算法,以满足安全和隐私保护的要求。定制轻量级白盒算法通常具有高效、安全、

21、可定制等特点。其中,最著名的白盒轻量级算法有:ASASA 算法5以及 SPACE-Hardness 系列算法。(1)ASASA 算法ASASA 算法中,A 代表线性层,即一个仿射变换,S 代表算法中的非线性操作。用 P 表示输入的明文,C 表示输出的密文。分别表示不同的仿射变换,分别表示不同的非线性层,ASASA算法即运算:。该算法致力于使用白盒模型下的分组密码代替公钥密码,实现高速的非对称加密运算。然而遗憾的是,该算法在 2018 年被攻破。(2)SPACE-Hardness 系列算法与 传 统 的 白 盒 模 型 不 同,SPACE-Hardness 系列算法限制了算法非线性层的泄露量。该

22、系列算法使用的 S 盒较大(通常情况下在 16 比特以上),对于一个比特的 S 盒,该系列算法通常情况下要求 S 盒表项的泄漏量不超过。通过限制攻击者对 S 盒的了解程度,该算法可以确保攻击者在获取加密过程中全部中间状态的条件下也难以进行加解密操作。由于该系列算法 S 盒表项的泄露受限,与传统白盒模型下攻击者可以通过访问内存等手段获取源代码的假设相悖,因此并不是一个标准意义下的白盒算法。其次,大比特 S 盒的使用导致该算法运行所需内存极高。最后,由于表项泄露受限,该算法可加密的数据量十分有限。通常情况下,对于一个使用 16 比特 S 盒的 SPACE-Technology Research技术

23、研究0452023 年第 3 期Hardness 的算法,运行该算法需要的内存大概需要 1MB 左右。然而,该算法可加密的数据量常常只有几百个 KB。因此,该类算法的并不具备实用性。2.2 国内白盒密码算法的发展现状国内白盒密码算法在近年来得到了很大发展,许多密码技术企业开始推出自己的白盒密码算法产品;国内的一些高校和研究机构也在白盒密码算法方面进行了很多研究工作,并发表了一些相关论文。但相较于国际上的蓬勃发展,国内在白盒密码学的研究还处于起步阶段,关注点大多集中在对国密算法 SM4 的白盒保护上,形式上大多是将国际上对于 AES 算法的保护方案移植到 SM4 上,且研究内容大多仍旧停滞在基于

24、查表的白盒保护方案中,未能紧跟较为先进基于布尔电路的白盒保护方案。且在研究的过程中,设计者通常情况下忽略了差分计算分析的攻击能力,缺乏完善的安全性测评。3 国内白盒密码算法发展建议随着物联网、“互联网+”的快速发展,密码算法被广泛部署于不可信的环境中,例如个人手机、电脑以及物联网设备,势必需要白盒密码算法对上述设备进行保护。然而,由于物联网发展的时间较短,没有爆发过针对物联网的大规模网络攻击,国内的工业界对白盒密码的关注较少。此外,大量的企业对于密码算法应用场景并不了解,难以发现在物联网环境下传统密码技术不安全的巨大缺陷。随着物联网的进一步发展,密码算法将越来越多地部署在不安全的设备上。而绝大

25、多数的隐私保护方案依赖于密码算法的随机性,一旦密码算法被攻破,个人的数据安全也得不到有效的保护。网络安全的发展应该有先验性,不能等待出现问题后再进行补救,不能等爆发了大规模白盒攻击后再进行白盒密码学的研究。国内白盒密码学的发展势在必行,我国必须做到白盒密码算法研发的自主性,研发更加适配 SM4 算法的白盒保护方案,具体建议如下。(1)完善政策制度,加大资金投入。由于白盒密码乃至网络安全的研发存在投入大、效果不明显的问题,企业界往往不愿意在安全方面投入过多精力。政策引导是推动技术发展和创新的重要因素,建议配套出台相关政策和制度,为白盒密码算法的研究和应用提供支持和激励。同时,科技部门和产业资本也

26、可以加大对白盒密码算法研究的投资和支持。(2)加强学术研究,促进校企合作。引导高校及相关研究机构加强对于白盒密码学的研究,注重对于白盒相关人才的培养,输送更多、更专业的白盒密码学相关人才,有效应对可能出现的白盒密码学危机。高校和企业的合作也可以促进白盒密码算法的研究和应用,学术机构提供技术支持和研究成果,企业提供应用场景和商业价值,双方可以在白盒密码技术转化推广和提质升级等方面进行合作。(3)制定行业标准,规范产业发展。制定白盒密码算法的标准规范,包括算法的安全性、效率、适用场景等方面的要求和指导,同时还应考虑到标准的可实施性和适用性。鼓励企业和机构在白盒密码算法领域进行研究和应用,推动算法的

27、产业化应用,促进算法的实际应用和推广。建立合作机制,促进学术界、产业界、政府机构等多方合作,推动白盒密码算法的标准制定和产业发展。参考文献1 Chow,S.,Eisen,P.,Johnson,H.,et.-al:White-Box Cryptography and an AES Implementation.In:Proceedings of the Ninth Workshop on Selected Areas in Cryptography(SAC 2002).pp.250270.Springer-Verlag(2002).2 Matthieu Rivain and Junwei Wan

28、g.Analysis 技术研究Technology Research0462023 年第 3 期and improvement of differentialcomputation attacks against internally-encoded white-box implementations.IACR Trans.Cryptogr.Hardw.Embed.Syst.,2019(2):225255,2019.3 Biryukov,A.,Udovenko,A.:Attacks and countermeasures for white-box designs.In:Peyrin,T.,G

29、albraith,S.(eds.)ASIACRYPT 2018,Part II.LNCS,vol.11273,pp.373402.Springer,Heidelberg(Dec 2018).4 Bos,J.W.,Hubain,C.,Michiels,W.,et.-al:Differential Computation Analysis:Hiding Your White-Box Designs is Not Enough.In:Cryptographic Hardware and Embedded Systems-CHES 2016.pp.215236(2016).5 Biryukov,A.,

30、Bouillaguet,C.,Khovratovich,D.:Cryptographic Schemes Based on the ASASA Structure:Black-Box,White-Box,and Public-Key(Extended Abstract).In:Advances in Cryptology-ASIACRYPT 2014-20th International Conference on the Theory and Application of Cryptology and Information Security,Kaoshiung,Taiwan,China.December 7-11,2014.Proceedings,Part I.pp.6384(2014).

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服