请问芯片旁路攻击分析与防御的前景

上邀请我回答的全是各种修电脑的问题,然而这个问题居然不会邀请我,难道不该吐槽一下神奇的邀请算法么?
我在美国读master做的research就是hardware security和side channel protection. 先说关于side channel security的技能树问题。其实side channel security对于密码学的要求并没有楼主想的那么高,我记得我当时做research, 对基本的密码学的概念注入对称密码,不对称密码这类概念上有个清楚的认识就好。 要做side channel最为重要的还是要有比较扎实的computer architecture的基础,因为side channel本质上就是利用hardware resource之间的共享,竞争这类的交互关系来获取信息的,所以需要对架构有很强的底子。这也就是为什么在美国这块很多都是computer achitecture的professor在做了。另外我建议去看些关于programming language的知识, 因为当你做research读paper的时候就会发现,side channel的一些研究会需要系统地证明你的protection的完备性(不太清楚翻译成中文是不是这个意思, 英文貌似是用的sound),而要证明这些是要programming language的一些基础。当年那些paper的证明真的是就没看懂几个。
至于说就业前景来看,我就只说看我知道的硬件吧。美国这边的几个大公司(Intel, qualcomm)都是有自己的hardware security的组的。ARM的trustzone,Intel的trust computing platform就是证明嘛。不过据我所知,这些组大部分都是招PHD很少招硕士,我觉得主要原因是技能树没点够吧。而且注意这个是大的hardware security的范围,至于side channel,硬件产品貌似没有吧(不是特别肯定),原因很简答, 目前虽然有side channel成功的例子,但是side channel protection的cost太高,加上side channel还不是主要的硬件安全威胁,厂商们肯定不会花大把的时间在这个上面的。 所以如果你是真的想做这一块还要投身业界的话,建议读个PHD吧。或者说硕士毕业,以正常的情况也有一定的computer achitecture跟VLSI的底子,找个硬件工作也是不难的~
Good Luck

■网友
科研上可以做一些东西,Funding来源感觉是政府军工航天的比较多,企业里的很少咯。
搞密码破解是个side channel的重要应用,同时side channel不一定非得针对密码破解。芯片里跑着的程序的一切行为都可以对应着side channal。如何找到这些关系就很重要了……不想梳理关系的话直接很暴力的用machine learn咯。硬件马木库在这里:
Trust-HUB.org

至于企业里不好说啊,有谁重视security这东西么……感觉套路都是blackhat上爆出几个攻击然后厂商哎呀呀赶紧补一补。其实这么一说360还是很实在的做过一些智能卡攻击防御的东西,很讨巧的同时也很踏实的。
另外的一些技术比如芯片里放一个感光器件或者感应射线的器件,你敢打开我搞我我就烧了自己哼。_(|3」∠)_ 别笑还挺实用的其实。

■网友
这个问题回答起来略复杂。
首先芯片旁路攻击的对象是安全芯片,详细点是可以执行安全算法的芯片。攻击的薄弱点是算法在芯片上的实现过程,而不是算法本身。
于是,为了可以实现攻击,需要懂的知识有:安全算法及其数学原理、算法在芯片上的软实现和硬实现、攻击原理和具体实施方法、芯片防旁路攻击的方法。并且,攻击和防御的技术都在不停的进步。这个角度来看,这个方向的门槛比较高,对应的,竞争不激烈。
但是,这个行业是一个发展了很多年的行业。由国外公司主导,国内的攻击技术和防御技术一直落后。认证标准也是把握在国外公司和机构手里,国内的标准差不多都是抄国外的。这个方面看,就是技术上会一直处于追赶和学习的,看看CHES之类的。
再说就业。
1。去BCTC、国密、国检中心等地方,做安全认证。就是对各个公司发行的智能卡、SE等芯片进行攻击。具体的,就是研究一下这些芯片的实现文档,找到一些实现可能的漏洞,使用机器采集数据,编程对数据进行分析。一般都是买的国外的机器,采集分析算法实现的都很好了。


推荐阅读