ECC签名验证故障攻击深度解析

本文深入研究了基于ECC的签名验证操作对故障攻击的抵抗能力,分析了理论攻击和实现特定攻击,发现ECGDSA和ECSDSA存在签名伪造漏洞,并评估了实际安全启动实现中的风险。

ECC签名验证故障攻击

摘要

安全启动或固件更新中使用的签名验证操作是可信设备的基础。基于ECC的签名方案因其较小的密钥和签名尺寸而在这些应用中备受青睐。尽管广泛应用,我们希望强调目前尚无研究分析基于ECC的签名验证操作对故障攻击的抵抗能力。因此,我们深入研究了基于ECC的签名验证遭受故障攻击的可行性。我们涵盖了理论攻击和实现特定攻击。

我们证明了椭圆曲线点和参数中的故障允许攻击者在ECGDSA和ECSDSA中伪造签名,而ECDSA和EdDSA仍保持抵抗能力。这一弱点存在于受影响方案中使用的Weierstraß曲线中。这使得攻击者能够通过破坏至少一个比特位在更弱的曲线上执行密码操作。

为了评估实际严重性,我们评估了两个使用故障注入加固的开源安全启动实现——MCUboot和wolfBoot。有趣的是,这些示例在底层密码库中未采用任何加固措施。我们发现了ECDSA和EdDSA验证算法实现中的若干攻击。在这里,单个指令跳过就足以接受明显伪造的签名。为了改进这些及未来的实现,我们提出了有效且高效的对抗措施。我们的工作填补了一个关键空白,以推动更强大密码实现的进一步研究。

关键词

故障注入、椭圆曲线密码学、签名验证、ECDSA、EdDSA、ECSDSA、ECGDSA、安全启动

作者信息

  • Kevin Schneider - Fraunhofer AISEC, Garching, Germany
  • Lukas Auer - Fraunhofer AISEC, Garching, Germany; Technical University of Munich, Munich, Germany
  • Alexander Wagner - Fraunhofer AISEC, Garching, Germany; Technical University of Munich, Munich, Germany

出版信息

发布日期: 2025年9月5日
期刊: IACR Transactions on Cryptographic Hardware and Embedded Systems
卷期: 2025年第4卷
页码: 1010-1052
DOI: https://doi.org/10.46586/tches.v2025.i4.1010-1052

许可证

Copyright (c) 2025 Kevin Schneider, Lukas Auer, Alexander Wagner
本作品采用知识共享署名4.0国际许可协议进行许可。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计