加密聽(tīng)起來(lái)非常簡(jiǎn)單:除非您使用密鑰對其進(jìn)行解碼,否則無(wú)法讀取編碼消息。但通過(guò)一種稱(chēng)為旁道嗅探的偷偷摸摸的攻擊,未經(jīng)授權的壞人可以通過(guò)測量加密引擎的功耗或電磁輸出以及讓計算機做一些數學(xué)計算來(lái)找出關(guān)鍵。

現在,佐治亞理工學(xué)院的一支由英特爾資助的團隊創(chuàng )建了一條電路,該電路對這些側面嗅探攻擊的抵抗能力顯著(zhù)增強。
該電路通過(guò)將隨機噪聲引入信號并擾亂輸出的時(shí)序來(lái)屏蔽電磁和功率發(fā)射。與其他屏蔽方法不同,它只有10%的性能開(kāi)銷(xiāo)。
“側面嗅探一直是密碼學(xué)中長(cháng)期存在的問(wèn)題,我們一直都知道你理論上可以讓芯片做1000個(gè)冗余工作來(lái)屏蔽信號,” 佐治亞理工學(xué)院電氣與計算機工程學(xué)院教授Saibal Mukhopadhyay說(shuō)。和11月論文 [需要注冊帳號]的共同作者 描述了這項研究。“但是[以前,這不是]現實(shí)的,除非你在15分鐘內電池電量耗盡。這就是我們感興趣的地方,因為作為電路設計師,我們知道如何讓事情持續更長(cháng)時(shí)間。“
Mukhopadhyay的團隊在2015年末開(kāi)始了這一旅程,當時(shí)他們正致力于降低電路的電力需求。Mukhopadhyay指出,這項工作與側嗅沒(méi)有任何關(guān)系,但他和他的學(xué)生意識到降低功率可能是解決這個(gè)問(wèn)題的重要因素。
在接下來(lái)的幾年里,他們研究了該電路,該電路采用全數字版本的傳統模擬低壓差穩壓器為128位加密引擎供電。他們使用的引擎將噪聲注入到芯片的發(fā)射中,并擾亂了輸出的時(shí)序。結果:嗅出這種類(lèi)型電路的加密密鑰會(huì )使攻擊者的時(shí)間長(cháng)達標準電路的3,579倍,在某些情況下可能會(huì )在幾分鐘或幾秒內被破壞。
“任何[加密密鑰]最終都會(huì )被打破,如果你讓計算機足夠長(cháng)時(shí)間工作,但關(guān)鍵是要花費很長(cháng)時(shí)間才能讓它變得不值得,”IEEE研究員Mukhopadhyay說(shuō)。“花費20分鐘而不是一分鐘,并不令人興奮。但是當你可以達到幾天或一周時(shí),它會(huì )變得有趣。“
該團隊在2017年發(fā)表了第一篇關(guān)于這項工作的論文,“這標志著(zhù)我們第一次[我們可以證明這種對硅通道嗅探的抵抗力] ......使用感應調節器 - 芯片已經(jīng)具有的成分,”Mukhopadhyay說(shuō)。那時(shí),他和他的同事都知道“我們真的會(huì )讓某人竊取加密密鑰變得困難。”
該團隊于2018年11月發(fā)布了其他工作,并在上個(gè)月的IEEE國際固態(tài)電路會(huì )議(ISSCC)上發(fā)布。Mukhopadhyay說(shuō),英特爾為這項研究提供了資金支持,并且一直是“密切合作者”,公司經(jīng)常訪(fǎng)問(wèn)校園,而學(xué)生則輪流訪(fǎng)問(wèn)英特爾。
“在實(shí)驗室環(huán)境中我們可以做大學(xué),但是當你談?wù)撝谱髡嬲漠a(chǎn)品時(shí),你必須縮小差距,”Mukhopadhyay說(shuō)。
真實(shí)世界的鏡頭從一開(kāi)始就是這種方法的核心部分。Mukhopadhyay表示,他最為興奮的是,該解決方案只是簡(jiǎn)單地“重新利用”電路中現有的調節器。
“能源和安全必須被視為一個(gè)耦合問(wèn)題,因為你必須在整個(gè)系統的背景下考慮安全性,而不是作為一個(gè)獨立的問(wèn)題,”Mukhopadhyay說(shuō)。“你可以鎖定一個(gè)房間里的芯片并確保沒(méi)有人靠近它,或者你可以添加1000個(gè)冗余任務(wù)的噪音并在15分鐘內殺死電池。這兩個(gè)都會(huì )保證它的安全,但在現實(shí)世界中它們并不現實(shí)。“
雖然還有更多的測試需要確保信號屏蔽在不同類(lèi)型的加密和硬件上工作,但Mukhopadhyay很樂(lè )觀(guān)。
“如果我們能夠以低功耗和低成本獲得安全性,”他說(shuō),“我們預計這將對從傳感器到高性能計算機的所有產(chǎn)品產(chǎn)生影響。”
