加密聽起來非常簡單:除非您使用密鑰對其進(jìn)行解碼,否則無法讀取編碼消息。但通過一種稱為旁道嗅探的偷偷摸摸的攻擊,未經(jīng)授權(quán)的壞人可以通過測量加密引擎的功耗或電磁輸出以及讓計(jì)算機(jī)做一些數(shù)學(xué)計(jì)算來找出關(guān)鍵。
現(xiàn)在,佐治亞理工學(xué)院的一支由英特爾資助的團(tuán)隊(duì)創(chuàng)建了一條電路,該電路對這些側(cè)面嗅探攻擊的抵抗能力顯著增強(qiáng)。
該電路通過將隨機(jī)噪聲引入信號并擾亂輸出的時(shí)序來屏蔽電磁和功率發(fā)射。與其他屏蔽方法不同,它只有10%的性能開銷。
“側(cè)面嗅探一直是密碼學(xué)中長期存在的問題,我們一直都知道你理論上可以讓芯片做1000個(gè)冗余工作來屏蔽信號,” 佐治亞理工學(xué)院電氣與計(jì)算機(jī)工程學(xué)院教授Saibal Mukhopadhyay說。和11月論文 [需要注冊帳號]的共同作者 描述了這項(xiàng)研究。“但是[以前,這不是]現(xiàn)實(shí)的,除非你在15分鐘內(nèi)電池電量耗盡。這就是我們感興趣的地方,因?yàn)樽鳛殡娐吩O(shè)計(jì)師,我們知道如何讓事情持續(xù)更長時(shí)間。“
Mukhopadhyay的團(tuán)隊(duì)在2015年末開始了這一旅程,當(dāng)時(shí)他們正致力于降低電路的電力需求。Mukhopadhyay指出,這項(xiàng)工作與側(cè)嗅沒有任何關(guān)系,但他和他的學(xué)生意識到降低功率可能是解決這個(gè)問題的重要因素。
在接下來的幾年里,他們研究了該電路,該電路采用全數(shù)字版本的傳統(tǒng)模擬低壓差穩(wěn)壓器為128位加密引擎供電。他們使用的引擎將噪聲注入到芯片的發(fā)射中,并擾亂了輸出的時(shí)序。結(jié)果:嗅出這種類型電路的加密密鑰會使攻擊者的時(shí)間長達(dá)標(biāo)準(zhǔn)電路的3,579倍,在某些情況下可能會在幾分鐘或幾秒內(nèi)被破壞。
“任何[加密密鑰]最終都會被打破,如果你讓計(jì)算機(jī)足夠長時(shí)間工作,但關(guān)鍵是要花費(fèi)很長時(shí)間才能讓它變得不值得,”IEEE研究員Mukhopadhyay說。“花費(fèi)20分鐘而不是一分鐘,并不令人興奮。但是當(dāng)你可以達(dá)到幾天或一周時(shí),它會變得有趣。“
該團(tuán)隊(duì)在2017年發(fā)表了第一篇關(guān)于這項(xiàng)工作的論文,“這標(biāo)志著我們第一次[我們可以證明這種對硅通道嗅探的抵抗力] ......使用感應(yīng)調(diào)節(jié)器 - 芯片已經(jīng)具有的成分,”Mukhopadhyay說。那時(shí),他和他的同事都知道“我們真的會讓某人竊取加密密鑰變得困難。”
該團(tuán)隊(duì)于2018年11月發(fā)布了其他工作,并在上個(gè)月的IEEE國際固態(tài)電路會議(ISSCC)上發(fā)布。Mukhopadhyay說,英特爾為這項(xiàng)研究提供了資金支持,并且一直是“密切合作者”,公司經(jīng)常訪問校園,而學(xué)生則輪流訪問英特爾。
“在實(shí)驗(yàn)室環(huán)境中我們可以做大學(xué),但是當(dāng)你談?wù)撝谱髡嬲漠a(chǎn)品時(shí),你必須縮小差距,”Mukhopadhyay說。
真實(shí)世界的鏡頭從一開始就是這種方法的核心部分。Mukhopadhyay表示,他最為興奮的是,該解決方案只是簡單地“重新利用”電路中現(xiàn)有的調(diào)節(jié)器。
“能源和安全必須被視為一個(gè)耦合問題,因?yàn)槟惚仨氃谡麄€(gè)系統(tǒng)的背景下考慮安全性,而不是作為一個(gè)獨(dú)立的問題,”Mukhopadhyay說。“你可以鎖定一個(gè)房間里的芯片并確保沒有人靠近它,或者你可以添加1000個(gè)冗余任務(wù)的噪音并在15分鐘內(nèi)殺死電池。這兩個(gè)都會保證它的安全,但在現(xiàn)實(shí)世界中它們并不現(xiàn)實(shí)。“
雖然還有更多的測試需要確保信號屏蔽在不同類型的加密和硬件上工作,但Mukhopadhyay很樂觀。
“如果我們能夠以低功耗和低成本獲得安全性,”他說,“我們預(yù)計(jì)這將對從傳感器到高性能計(jì)算機(jī)的所有產(chǎn)品產(chǎn)生影響。”