摘要。这项工作调查了NIST美国最近对Ascon Cipher进行的持续故障分析,用于轻巧的加密应用。在持续的故障中,在整个加密阶段,系统中都存在曾经通过Rowhammer注入技术注入的故障。在这项工作中,我们提出了一个模型,以安装Ascon Cipher上的持续故障分析(PFA)。在Ascon Cipher的最终回合中,我们确定置换回合中注入故障的S-box操作P 12很容易泄漏有关秘密密钥的信息。该模型可以存在于两个变体中,其中一个平行S-box调用中的单个输出s-box的实例,同一错误的S-box迭代64次。攻击模型表明,具有经过身份验证的加密使用相关数据(AEAD)模式运行的任何spongent构造都容易受到持续故障的影响。在这项工作中,我们演示了单个故障的场景,其中一旦注射后,在设备关闭电源之前,该故障持续了。使用采用的方法,我们成功地检索了Ascon中的128位键。我们的实验表明,所需查询的最小数字和最大数量分别为63个明文和451个明文。此外,我们观察到,安装攻击所需的查询数量取决于S-box LUT中的故障位置,如报告的图所示,该图报告了最小查询数量和100个键值的平均查询数量。
摘要 - 对性能的持续追求推动了专业人员,以结合多个内核,缓存,加速单元或投机执行,使系统变得非常复杂。另一方面,这些功能通常会暴露出构成新挑战的意外漏洞。为了进行检查,可以利用缓存或投机执行引入的定时差异以泄漏信息或检测活动模式。保护嵌入式系统免受现有攻击是极具挑战性的,而且由于新的微体系攻击的持续崛起(例如,幽灵和编排攻击),这使它变得更加困难。在本文中,我们提出了一种新方法,该方法基于计数示意图,用于检测嵌入式系统介绍的微处理器中的微体系攻击。这个想法是将安全检查模块添加到系统中(无需修改保护器,而不是在保护下),负责观察被提取的说明,并识别和发出信号可能的可疑活动,而无需干扰系统的标称活动。可以在设计时(在部署后重新编程)对所提出的方法进行编程,以便始终更新Checker能够识别的攻击列表。我们将所提出的方法集成到了大型RISC-V核心中,我们证明了它在检测几种版本的幽灵,编排,Rowhammer和Flush+重新加载攻击方面的有效性。在最佳配置中,提出的方法能够检测到100%的攻击,没有错误的警报,并引入了大约10%的面积开销,大约增加了4%的功率,并且没有降低工作频率。