ImageVerifierCode 换一换
格式:PDF , 页数:6 ,大小:1.21MB ,
资源ID:580947      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/580947.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(国内白盒密码算法发展状况的思考.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

国内白盒密码算法发展状况的思考.pdf

1、Technology Research技术研究0412023 年第 3 期作者简介:王锦良,男,山东大学网络空间安全学院,主要研究方向为白盒密码学、密码分析,E-mail:。通讯作者:魏英凯,男,山东大学网络空间安全学院讲师,主要研究方向为对称密码算法分析,E-mail:。国内白盒密码算法发展状况的思考王锦良,魏英凯*山东大学网络空间安全学院,山东青岛,266237摘要:在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法运行

2、环境的安全性,即攻击者只能控制或获取密码算法的输入和输出,而不能控制或获得密码算法运行过程中的中间状态。这意味着,在白盒环境下,黑盒模型下安全的算法由于实现方式的不当,很有可能是不安全的。随着物联网以及“互联网+”的不断发展,越来越多的密码系统被部署在不安全的设备上。此时,仅仅考虑密码算法在黑盒环境下的安全性是不充分的。白盒模型更适配于这样的使用环境。本文围绕白盒密码学展开,介绍了国内白盒密码学的发展。最后,针对国内白盒密码学发展不充分的现状,本文分析了原因,并且从决策层面提出了相应的解决办法。关键词:白盒密码学;SM4 算法;物联网Reflections on the Development

3、 of White Box Cryptography Algorithms in ChinaWang Jinliang,Wei Yingkai*School of Cyber Science and Technology,Shandong University,Qingdao Shandong,266237Abstract:In the white-box cryptographic model,the attacker has complete control over the device employed the cryptographic algorithm.In other word

4、s,the attacker can obtain the algorithm source code implemented by the software and all intermediate states generated during the algorithm operation process by accessing memory and other methods.The security of traditional(also known as the black-box model)cryptographic algorithms relies on the secu

5、rity of the cryptographic algorithm runtime environment,where attackers can only control or obtain the input and output of cryptographic algorithms and cannot control or obtain the intermediate states during the cryptographic algorithm runtime,which means that in a white box environment,secure algor

6、ithms in a black box model are likely to be insecure due to improper implementation methods.With the development of the Internet of Things and“Internet+”,more and more cryptographic systems are deployed on insecure devices.At this point,it is not sufficient to only consider the security of cryptogra

7、phic algorithms in a black box environment.The white box model is more suitable for such usage environments.In this paper,we focuses on the white-box cryptography and introduces the development of white box cryptography in 技术研究Technology Research0422023 年第 3 期China.Finally,in response to the insuffi

8、cient development of white box cryptography in China,this article analyzes the reasons and proposes corresponding solutions from the decision-making level.Keywords:White-box Cryptographic;SM4;Internet of Things1 新时代网络空间安全的问题与挑战1.1 网络空间安全问题频发随着移动互联网和信息技术的不断发展,网络对抗手段越发多样复杂,大规模网络安全事件频发,造成了严重的经济损失和恶劣的社会

9、影响。2017 年 5 月,比特币勒索病毒WannaCry 利用美国国家安全局(NSA)泄露的危险漏洞“永恒之蓝”(EternalBlue)进行传播,在极短的时间内,WannaCry 勒索病毒全球大爆发,至少 150 个国家、30 万名用户中招,影响金融,能源,医疗等众多行业,损失达 80亿美元,造成严重的危机管理问题。2018年8月,芯片代工厂台积电遭遇 Wannacry 入侵,造成87 亿元新台币损失。2021 年 Darkside 勒索软件攻击了美国最大的燃油运输管道商 Colonial Pipeline 油气管道系统,导致美国 18 个州进入紧急状态。时至今日,勒索病毒威胁日益严峻,已

10、成为全球企业和组织面临的主要网络威胁。1.2 传统密码学的缺陷保证数据安全,尤其是保证互联网用户的个人数据以及隐私安全,已经成为我国网络空间安全保护的重中之重。为了确保个人数据以及隐私的安全,近些年来涌现出大量的隐私保护方案。密码学作为重要的工具,在隐私、个人数据的保护中起到举足轻重的作用。可以说,在这个年代,没有密码安全,就没有个人数据安全,就没有网络空间安全。根据柯克霍夫原则,密码算法的安全性仅通过密钥的安全性进行保障,即密码算法的安全性不应当依赖于算法结构的未知性来进行保护。具体来说,现代密码学要求,在攻击者已知了算法结构的前提下,密码算法通过其中使用的秘密密钥(通常是一个 128 比特

11、的随机数),也可以保证攻击者无法区分加密的密文和随机数。因此,密码算法的攻击者最主要的目标就是恢复密码算法中所使用的密钥。传统的密码算法运行的环境又被称为黑盒模型。在该模型下,密码算法在一个安全的环境中运行,即对于一个恶意的攻击者,他只能收集或者控制密码算法的输入和输出,无法控制和探测密码算法运行过程中的中间状态。黑盒模型适用于绝大多数的保密环境,例如军队等。然而,在互联网的应用中,部署密码系统的设备从专用的加密机演变成了个人手机、电脑、家用机顶盒等不安全的设备,在这样的环境下,部署密码算法的设备无法提供安全加密环境来保证安全性。为了应对在不安全的执行环境中执行密码算法的困境,Chow 等人在

12、 2002 年提出了密码学的白盒模型1。白盒密码算法将密钥和算法混合在一起,并使用各种技术,如多项式插值和编码等技术,使得攻击者无法分离出密钥。与传统的黑盒密码算法不同,白盒密码算法可以在任意时刻进行攻击,使得攻击者更难破解加密算法。2 白盒密码学的发展现状白盒密码模型中,攻击者对于运行密码算法的终端具有完全的掌控能力。攻击者的能力包括动态观测算法程序运行过程、修改算法运行过程的中间值、对算法程序进行调试分析等。设备运行环境的开放性导致密钥极易被攻击者所提取。白盒密码算法作为一种密钥保护机制,具有重大的实际意义,符合不安全设备对Technology Research技术研究0432023 年第

13、 3 期密码加密体系的要求。因此,在最近的二十年中,白盒密码算法受到了学术界和工业界的广泛关注。2.1 国际白盒密码学的发展现状近些年,国外涌现的白盒密码学成果斐然,从实现方式来看,该方向的发展主要包括两个方向:密码算法的白盒保护、定制的轻量级白盒算法。2.1.1 密码算法的白盒保护白盒保护是指将传统的密码算法改进为白盒密码算法,通过对密钥和算法逻辑进行混淆,使攻击者无法轻易地获得密钥或者算法实现细节。具体来说,该方案就是将已有的黑盒模型标准下的加密算法,进行安全的白盒实现,使得在黑盒安全下的算法能够抵抗白盒模型中具有强大能力的攻击者。得益于对黑盒模型下密码算法的充分研究,这一方向的白盒实现方

14、式以及攻击成为白盒算法的主流研究方向。具体来说,在国际上,白盒密码学研究的主要密码算法为美国国家标准与技术研究院(NIST)公布的标准算法 AES 等国外密码专家研发的密码算法。在白盒环境下,密码算法保护方案面临的挑战主要来源于以下两点:(1)密钥的直接暴露。几乎所有的黑盒密码算法中,密码算法的轮函数中都存在“密钥异或”操作,将由主密钥生成的轮密钥直接异或到中间状态上。在未被保护的密码算法的软件实现中,密码算法的源代码中通常用一个数组来储存主密钥,并且直接通过异或操作来实现密钥异或操作。然而,在白盒环境下,攻击者对部署密码算法的设备具有完全的掌控能力,这意味着其可以通过访问内存等操作获取到密码

15、算法的源代码。通过源代码,攻击者可以通过其中存储的数组等方式直接找到未被保护的实现下的主密钥。其次,通过分析异或操作也可以找到每一轮轮函数对应的轮密钥值。(2)中间状态值的暴露。密码算法的安全性常常通过长轮数的轮函数的迭代来保证安全性。这暗含着,对于一个基于轮函数迭代的密码算法,即使在长轮数下可以保证安全性,在短轮数下也是容易被攻破的。进一步来说,通过分析轮函数的输入、计算的中间状态(例如密钥异或前后的中间状态)以及轮函数的输出,可以很容易地推导出轮密钥的值。然而,在白盒环境下,攻击者可以很容易地获得算法计算过程中的中间状态。这意味着如果不对中间状态值进行保护,白盒环境下的攻击者可以很容易地推

16、测出轮密钥。为了应对上述的两种挑战,保护密码算法的白盒实现方式主要包括以下两种,即 CEJO方案和 BU 方案。Chow 等人 2002 年提出了白盒攻击环境(White-Box Attack Context)概念,并提出了首个基于查找表实现与编码保护的白盒 AES算法,即 CEJO 方案1。该方案通过非线性编码的方式来隐藏真实的中间状态值,将编码、密钥异或、字节置换、过分矩阵操作通过一次紧凑的查表实现来完成,用此来防止密钥直接在算法中暴露的风险。但在 2004 年,Billet 等人提出了一个高效的 BGE 攻击方法,成功攻破了Chow 等人设计的白盒算法。随后大量的基于查表与编码的白盒保护

17、方案被提出。然而遗憾的是,这些方案在提出不久后就被国际上的研究人员攻破。2019 年的一项研究表明,基于编码实现的白盒保护方案都易容受到差分计算分析的一种变体的攻击2。除 此 之 外,基 于 Whibox2017 挑 战 赛的 优 胜 参 赛 方 案,Biryukov 等 人 在 2018 年ASIACRYPT 上提出了基于掩码防护的布尔电路白盒实现方案3,即 BU 方案。该方法通过引入随机数,将算法中的每一比特拆分成三个比特的份额,通过这样的方式隐藏中间状态的真实值。同时,该方案使用布尔操作实现,将算法分解成缺乏可读性的布尔操作,阻止攻击者技术研究Technology Research044

18、2023 年第 3 期从密码算法的实现中提取密钥以及找到每个中间值对应的份额。然而,该方案随即在 2020 年被差分计算攻击攻破。目前,现有的白盒研究中,尚未出现能完全抵抗各种白盒攻击手段的实现方案。如何设计一个白盒环境下安全的密码算法保护方案,仍旧是一个亟待解决的难题。此外,国际上针对白盒密码的保护问题举办了多场高规格竞赛,包括 Whibox2017、Whibox2019、CVPR 等竞赛,众多参赛者设计了多项白盒保护实现方案。遗憾的是,这些参赛算法全部被攻破,这意味着,迄今为止依旧没有一个足够安全的密码算法的白盒实现。白盒密码学的保护依旧是一个亟待解决的难题。2.1.2 白盒环境下攻击自从

19、2016年Bos等人提出差分计算分析4后,由于其易于自动化实现,不需要明确地知道底层的实现方式并且仅使用密码算法运行过程中产生的中间状态值进行分析而不需要知道源代码等优点,备受业界的关注。直至今日,该算法的抵抗性已经成为衡量白盒环境下密码算法保护方案是否安全的最重要的标准。该分析方式首先通过 Valgrind 等内存访问工具,提取出密码算法运行过程中产生的全部中间状态值,这些中间状态值组成的集合被称为“迹”。在提取了多次加密产生的“迹”之后,攻击者通过以下两步来恢复第一轮的轮密钥。(1)攻击者试图通过第一轮函数产生的中间变量来恢复第一轮的轮密钥,进而推断出主密钥。具体来说,攻击者首先猜测密钥值

20、,结合输入的明文,计算出暴露在迹中的“可预测值”。(2)计算可预测值与迹中存储的一个或多个可预测值之间的相关性。对于一个正确的密钥,应该存在至少一组和可预测相关性比较高的变量;反之,对于错误的密钥,所有的中间变量的组合都和计算出的可预测值相关性较低。攻击者通过上述的两步可以建立一个区分器,用以区分正确密钥和错误密钥,进而恢复出正确的密钥。差分计算分析的改进主要围绕“第(2)步”中的相关性计算,进而降低需要的时间复杂度和数据复杂度。2.1.3 轻量级白盒算法定制轻量级白盒算法是指根据具体应用场景的需求,设计出专门的轻量级白盒算法,以满足安全和隐私保护的要求。定制轻量级白盒算法通常具有高效、安全、

21、可定制等特点。其中,最著名的白盒轻量级算法有:ASASA 算法5以及 SPACE-Hardness 系列算法。(1)ASASA 算法ASASA 算法中,A 代表线性层,即一个仿射变换,S 代表算法中的非线性操作。用 P 表示输入的明文,C 表示输出的密文。分别表示不同的仿射变换,分别表示不同的非线性层,ASASA算法即运算:。该算法致力于使用白盒模型下的分组密码代替公钥密码,实现高速的非对称加密运算。然而遗憾的是,该算法在 2018 年被攻破。(2)SPACE-Hardness 系列算法与 传 统 的 白 盒 模 型 不 同,SPACE-Hardness 系列算法限制了算法非线性层的泄露量。该

22、系列算法使用的 S 盒较大(通常情况下在 16 比特以上),对于一个比特的 S 盒,该系列算法通常情况下要求 S 盒表项的泄漏量不超过。通过限制攻击者对 S 盒的了解程度,该算法可以确保攻击者在获取加密过程中全部中间状态的条件下也难以进行加解密操作。由于该系列算法 S 盒表项的泄露受限,与传统白盒模型下攻击者可以通过访问内存等手段获取源代码的假设相悖,因此并不是一个标准意义下的白盒算法。其次,大比特 S 盒的使用导致该算法运行所需内存极高。最后,由于表项泄露受限,该算法可加密的数据量十分有限。通常情况下,对于一个使用 16 比特 S 盒的 SPACE-Technology Research技术

23、研究0452023 年第 3 期Hardness 的算法,运行该算法需要的内存大概需要 1MB 左右。然而,该算法可加密的数据量常常只有几百个 KB。因此,该类算法的并不具备实用性。2.2 国内白盒密码算法的发展现状国内白盒密码算法在近年来得到了很大发展,许多密码技术企业开始推出自己的白盒密码算法产品;国内的一些高校和研究机构也在白盒密码算法方面进行了很多研究工作,并发表了一些相关论文。但相较于国际上的蓬勃发展,国内在白盒密码学的研究还处于起步阶段,关注点大多集中在对国密算法 SM4 的白盒保护上,形式上大多是将国际上对于 AES 算法的保护方案移植到 SM4 上,且研究内容大多仍旧停滞在基于

24、查表的白盒保护方案中,未能紧跟较为先进基于布尔电路的白盒保护方案。且在研究的过程中,设计者通常情况下忽略了差分计算分析的攻击能力,缺乏完善的安全性测评。3 国内白盒密码算法发展建议随着物联网、“互联网+”的快速发展,密码算法被广泛部署于不可信的环境中,例如个人手机、电脑以及物联网设备,势必需要白盒密码算法对上述设备进行保护。然而,由于物联网发展的时间较短,没有爆发过针对物联网的大规模网络攻击,国内的工业界对白盒密码的关注较少。此外,大量的企业对于密码算法应用场景并不了解,难以发现在物联网环境下传统密码技术不安全的巨大缺陷。随着物联网的进一步发展,密码算法将越来越多地部署在不安全的设备上。而绝大

25、多数的隐私保护方案依赖于密码算法的随机性,一旦密码算法被攻破,个人的数据安全也得不到有效的保护。网络安全的发展应该有先验性,不能等待出现问题后再进行补救,不能等爆发了大规模白盒攻击后再进行白盒密码学的研究。国内白盒密码学的发展势在必行,我国必须做到白盒密码算法研发的自主性,研发更加适配 SM4 算法的白盒保护方案,具体建议如下。(1)完善政策制度,加大资金投入。由于白盒密码乃至网络安全的研发存在投入大、效果不明显的问题,企业界往往不愿意在安全方面投入过多精力。政策引导是推动技术发展和创新的重要因素,建议配套出台相关政策和制度,为白盒密码算法的研究和应用提供支持和激励。同时,科技部门和产业资本也

26、可以加大对白盒密码算法研究的投资和支持。(2)加强学术研究,促进校企合作。引导高校及相关研究机构加强对于白盒密码学的研究,注重对于白盒相关人才的培养,输送更多、更专业的白盒密码学相关人才,有效应对可能出现的白盒密码学危机。高校和企业的合作也可以促进白盒密码算法的研究和应用,学术机构提供技术支持和研究成果,企业提供应用场景和商业价值,双方可以在白盒密码技术转化推广和提质升级等方面进行合作。(3)制定行业标准,规范产业发展。制定白盒密码算法的标准规范,包括算法的安全性、效率、适用场景等方面的要求和指导,同时还应考虑到标准的可实施性和适用性。鼓励企业和机构在白盒密码算法领域进行研究和应用,推动算法的

27、产业化应用,促进算法的实际应用和推广。建立合作机制,促进学术界、产业界、政府机构等多方合作,推动白盒密码算法的标准制定和产业发展。参考文献1 Chow,S.,Eisen,P.,Johnson,H.,et.-al:White-Box Cryptography and an AES Implementation.In:Proceedings of the Ninth Workshop on Selected Areas in Cryptography(SAC 2002).pp.250270.Springer-Verlag(2002).2 Matthieu Rivain and Junwei Wan

28、g.Analysis 技术研究Technology Research0462023 年第 3 期and improvement of differentialcomputation attacks against internally-encoded white-box implementations.IACR Trans.Cryptogr.Hardw.Embed.Syst.,2019(2):225255,2019.3 Biryukov,A.,Udovenko,A.:Attacks and countermeasures for white-box designs.In:Peyrin,T.,G

29、albraith,S.(eds.)ASIACRYPT 2018,Part II.LNCS,vol.11273,pp.373402.Springer,Heidelberg(Dec 2018).4 Bos,J.W.,Hubain,C.,Michiels,W.,et.-al:Differential Computation Analysis:Hiding Your White-Box Designs is Not Enough.In:Cryptographic Hardware and Embedded Systems-CHES 2016.pp.215236(2016).5 Biryukov,A.,

30、Bouillaguet,C.,Khovratovich,D.:Cryptographic Schemes Based on the ASASA Structure:Black-Box,White-Box,and Public-Key(Extended Abstract).In:Advances in Cryptology-ASIACRYPT 2014-20th International Conference on the Theory and Application of Cryptology and Information Security,Kaoshiung,Taiwan,China.December 7-11,2014.Proceedings,Part I.pp.6384(2014).

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服