[发明专利]应用于处理器微结构侧信道防御措施的安全性测试方法有效
申请号: | 202010450338.2 | 申请日: | 2020-05-25 |
公开(公告)号: | CN111767207B | 公开(公告)日: | 2021-05-28 |
发明(设计)人: | 孟丹;王立敏;朱子元 | 申请(专利权)人: | 中国科学院信息工程研究所 |
主分类号: | G06F11/36 | 分类号: | G06F11/36;G06F21/57 |
代理公司: | 北京路浩知识产权代理有限公司 11002 | 代理人: | 杨云云 |
地址: | 100093 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 应用于 处理器 微结构 信道 防御 措施 安全性 测试 方法 | ||
1.一种应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,包括:
S1,设置处理器微结构模型的初始状态,所述处理器微结构模型根据所述处理器微结构中的若干预设组件建立,所述处理器微结构模型的初始状态包括每一预设组件对应的属性值和所述处理器微结构模型执行的当前抽象指令的值;
S2,所述处理器微结构模型执行抽象的受害者和攻击者程序中的当前抽象指令,若所述当前抽象指令触发的状态迁移满足状态迁移关系集中的任一状态转移条件,获取所述处理器微结构模型的下一状态,抽象的受害者和攻击者程序为若干抽象指令组成的序列,所述状态迁移关系集包括所有能使所述处理器微结构模型状态发生变化的状态转移条件;
S3,将所述下一状态加入目标状态序列中,并将所述下一状态重新作为所述初始状态,将抽象的受害者和攻击者程序中的下一抽象指令重新作为所述当前抽象指令;
S4,重复步骤S1至S3,直到执行完成抽象的受害者和攻击者程序中的所有抽象指令,获取所述目标状态序列树,若判断获知所述目标状态序列树中存在状态序列与标准状态序列相同,则防御措施无效,否则,防御措施有效。
2.根据权利要求1所述的应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,所述预设组件包括重要组件和需求组件,所述重要组件为所述处理器微结构中重要程度大于预设阈值的组件,所述需求组件为所述处理器微结构中重要程度小于所述预设阈值且需要进行验证的组件。
3.根据权利要求2所述的应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,所述重要组件对应的属性包括输入状态、中间状态和输出状态,所述需求组件对应的属性包括输入状态和输出状态。
4.根据权利要求1所述的应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,所述处理器微结构模型还包括抽象指令集,所述抽象指令集包括所述处理器微结构使用频率大于预设频率的抽象指令,相应地,所述当前抽象指令为所述抽象指令集中的一条指令。
5.根据权利要求1所述的应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,所述状态转移条件为:
只有所述当前抽象指令执行了且所述初始状态满足其运行所需的条件,所述处理器微结构模型的状态才会从所述初始状态变化为所述下一状态。
6.根据权利要求1所述的应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,所述标准状态为所述当前抽象指令执行后攻击者所期望的不安全状态序列。
7.根据权利要求1所述的应用于处理器微结构侧信道防御措施的安全性测试方法,其特征在于,还包括:
若所述防御措施无效,则需要对所述处理器微结构侧信道采取新的防御措施。
8.一种应用于处理器微结构侧信道防御措施的安全性测试系统,其特征在于,包括:
模型模块,需要设定处理器微结构模型的初始状态,所述处理器微结构模型根据所述处理器微结构中的若干预设组件建立,所述处理器微结构模型的初始状态包括每一预设组件对应的属性值和所述处理器微结构模型执行的当前抽象指令的值;
迁移模块,用于所述处理器微结构模型执行抽象的受害者和攻击者程序中的当前抽象指令,若所述当前抽象指令触发的状态迁移满足所述状态迁移关系集中的任一状态转移条件,获取所述处理器微结构模型的下一状态,抽象的受害者和攻击者程序为若干抽象指令组成的序列,所述状态迁移关系集包括所有能使所述处理器微结构模型状态发生变化的状态转移条件;
迭代模块,将所述下一状态加入目标状态序列中,并将所述下一状态重新作为所述初始状态,将抽象的受害者和攻击者程序中的下一抽象指令重新作为所述当前抽象指令;
测试模块,用于使所述模型模块、所述迁移模块和所述迭代模块重复执行,直到执行完成抽象的受害者和攻击者程序中的所有抽象指令,获取所述目标状态序列树,若判断获知所述目标状态序列树中存在状态序列与标准状态序列相同,则防御措施无效,否则,防御措施有效。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010450338.2/1.html,转载请声明来源钻瓜专利网。