国内白盒密码算法发展状况的思考.pdf
《国内白盒密码算法发展状况的思考.pdf》由会员分享,可在线阅读,更多相关《国内白盒密码算法发展状况的思考.pdf(6页珍藏版)》请在咨信网上搜索。
1、Technology Research技术研究0412023 年第 3 期作者简介:王锦良,男,山东大学网络空间安全学院,主要研究方向为白盒密码学、密码分析,E-mail:。通讯作者:魏英凯,男,山东大学网络空间安全学院讲师,主要研究方向为对称密码算法分析,E-mail:。国内白盒密码算法发展状况的思考王锦良,魏英凯*山东大学网络空间安全学院,山东青岛,266237摘要:在白盒密码模型中,攻击者对于运行密码算法的设备具备完全的掌控能力,也就是说,攻击者可以通过访问内存等方式,获取软件实现的算法源代码以及算法运行过程中生成的全部中间状态。传统(又被称为黑盒模型)密码算法的安全性依赖于密码算法运行
2、环境的安全性,即攻击者只能控制或获取密码算法的输入和输出,而不能控制或获得密码算法运行过程中的中间状态。这意味着,在白盒环境下,黑盒模型下安全的算法由于实现方式的不当,很有可能是不安全的。随着物联网以及“互联网+”的不断发展,越来越多的密码系统被部署在不安全的设备上。此时,仅仅考虑密码算法在黑盒环境下的安全性是不充分的。白盒模型更适配于这样的使用环境。本文围绕白盒密码学展开,介绍了国内白盒密码学的发展。最后,针对国内白盒密码学发展不充分的现状,本文分析了原因,并且从决策层面提出了相应的解决办法。关键词:白盒密码学;SM4 算法;物联网Reflections on the Development
3、 of White Box Cryptography Algorithms in ChinaWang Jinliang,Wei Yingkai*School of Cyber Science and Technology,Shandong University,Qingdao Shandong,266237Abstract:In the white-box cryptographic model,the attacker has complete control over the device employed the cryptographic algorithm.In other word
4、s,the attacker can obtain the algorithm source code implemented by the software and all intermediate states generated during the algorithm operation process by accessing memory and other methods.The security of traditional(also known as the black-box model)cryptographic algorithms relies on the secu
5、rity of the cryptographic algorithm runtime environment,where attackers can only control or obtain the input and output of cryptographic algorithms and cannot control or obtain the intermediate states during the cryptographic algorithm runtime,which means that in a white box environment,secure algor
6、ithms in a black box model are likely to be insecure due to improper implementation methods.With the development of the Internet of Things and“Internet+”,more and more cryptographic systems are deployed on insecure devices.At this point,it is not sufficient to only consider the security of cryptogra
7、phic algorithms in a black box environment.The white box model is more suitable for such usage environments.In this paper,we focuses on the white-box cryptography and introduces the development of white box cryptography in 技术研究Technology Research0422023 年第 3 期China.Finally,in response to the insuffi
8、cient development of white box cryptography in China,this article analyzes the reasons and proposes corresponding solutions from the decision-making level.Keywords:White-box Cryptographic;SM4;Internet of Things1 新时代网络空间安全的问题与挑战1.1 网络空间安全问题频发随着移动互联网和信息技术的不断发展,网络对抗手段越发多样复杂,大规模网络安全事件频发,造成了严重的经济损失和恶劣的社会
9、影响。2017 年 5 月,比特币勒索病毒WannaCry 利用美国国家安全局(NSA)泄露的危险漏洞“永恒之蓝”(EternalBlue)进行传播,在极短的时间内,WannaCry 勒索病毒全球大爆发,至少 150 个国家、30 万名用户中招,影响金融,能源,医疗等众多行业,损失达 80亿美元,造成严重的危机管理问题。2018年8月,芯片代工厂台积电遭遇 Wannacry 入侵,造成87 亿元新台币损失。2021 年 Darkside 勒索软件攻击了美国最大的燃油运输管道商 Colonial Pipeline 油气管道系统,导致美国 18 个州进入紧急状态。时至今日,勒索病毒威胁日益严峻,已
10、成为全球企业和组织面临的主要网络威胁。1.2 传统密码学的缺陷保证数据安全,尤其是保证互联网用户的个人数据以及隐私安全,已经成为我国网络空间安全保护的重中之重。为了确保个人数据以及隐私的安全,近些年来涌现出大量的隐私保护方案。密码学作为重要的工具,在隐私、个人数据的保护中起到举足轻重的作用。可以说,在这个年代,没有密码安全,就没有个人数据安全,就没有网络空间安全。根据柯克霍夫原则,密码算法的安全性仅通过密钥的安全性进行保障,即密码算法的安全性不应当依赖于算法结构的未知性来进行保护。具体来说,现代密码学要求,在攻击者已知了算法结构的前提下,密码算法通过其中使用的秘密密钥(通常是一个 128 比特
11、的随机数),也可以保证攻击者无法区分加密的密文和随机数。因此,密码算法的攻击者最主要的目标就是恢复密码算法中所使用的密钥。传统的密码算法运行的环境又被称为黑盒模型。在该模型下,密码算法在一个安全的环境中运行,即对于一个恶意的攻击者,他只能收集或者控制密码算法的输入和输出,无法控制和探测密码算法运行过程中的中间状态。黑盒模型适用于绝大多数的保密环境,例如军队等。然而,在互联网的应用中,部署密码系统的设备从专用的加密机演变成了个人手机、电脑、家用机顶盒等不安全的设备,在这样的环境下,部署密码算法的设备无法提供安全加密环境来保证安全性。为了应对在不安全的执行环境中执行密码算法的困境,Chow 等人在
12、 2002 年提出了密码学的白盒模型1。白盒密码算法将密钥和算法混合在一起,并使用各种技术,如多项式插值和编码等技术,使得攻击者无法分离出密钥。与传统的黑盒密码算法不同,白盒密码算法可以在任意时刻进行攻击,使得攻击者更难破解加密算法。2 白盒密码学的发展现状白盒密码模型中,攻击者对于运行密码算法的终端具有完全的掌控能力。攻击者的能力包括动态观测算法程序运行过程、修改算法运行过程的中间值、对算法程序进行调试分析等。设备运行环境的开放性导致密钥极易被攻击者所提取。白盒密码算法作为一种密钥保护机制,具有重大的实际意义,符合不安全设备对Technology Research技术研究0432023 年第
13、 3 期密码加密体系的要求。因此,在最近的二十年中,白盒密码算法受到了学术界和工业界的广泛关注。2.1 国际白盒密码学的发展现状近些年,国外涌现的白盒密码学成果斐然,从实现方式来看,该方向的发展主要包括两个方向:密码算法的白盒保护、定制的轻量级白盒算法。2.1.1 密码算法的白盒保护白盒保护是指将传统的密码算法改进为白盒密码算法,通过对密钥和算法逻辑进行混淆,使攻击者无法轻易地获得密钥或者算法实现细节。具体来说,该方案就是将已有的黑盒模型标准下的加密算法,进行安全的白盒实现,使得在黑盒安全下的算法能够抵抗白盒模型中具有强大能力的攻击者。得益于对黑盒模型下密码算法的充分研究,这一方向的白盒实现方
14、式以及攻击成为白盒算法的主流研究方向。具体来说,在国际上,白盒密码学研究的主要密码算法为美国国家标准与技术研究院(NIST)公布的标准算法 AES 等国外密码专家研发的密码算法。在白盒环境下,密码算法保护方案面临的挑战主要来源于以下两点:(1)密钥的直接暴露。几乎所有的黑盒密码算法中,密码算法的轮函数中都存在“密钥异或”操作,将由主密钥生成的轮密钥直接异或到中间状态上。在未被保护的密码算法的软件实现中,密码算法的源代码中通常用一个数组来储存主密钥,并且直接通过异或操作来实现密钥异或操作。然而,在白盒环境下,攻击者对部署密码算法的设备具有完全的掌控能力,这意味着其可以通过访问内存等操作获取到密码
15、算法的源代码。通过源代码,攻击者可以通过其中存储的数组等方式直接找到未被保护的实现下的主密钥。其次,通过分析异或操作也可以找到每一轮轮函数对应的轮密钥值。(2)中间状态值的暴露。密码算法的安全性常常通过长轮数的轮函数的迭代来保证安全性。这暗含着,对于一个基于轮函数迭代的密码算法,即使在长轮数下可以保证安全性,在短轮数下也是容易被攻破的。进一步来说,通过分析轮函数的输入、计算的中间状态(例如密钥异或前后的中间状态)以及轮函数的输出,可以很容易地推导出轮密钥的值。然而,在白盒环境下,攻击者可以很容易地获得算法计算过程中的中间状态。这意味着如果不对中间状态值进行保护,白盒环境下的攻击者可以很容易地推
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国内 密码 算法 发展 状况 思考
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。