知识中心
导航
知识中心

边信道攻击

一类攻击设备及其内容使用不同的访问方法通过分析信息。
受欢迎程度

描述

边信道攻击类的攻击,攻击者试图评估加密设备的状态和其内容。这是通过观察和分析信息,可以观察到使用不同的访问方法。

通过分析电磁排放的装置,它是可能的方法提取密钥和其他敏感信息的设备。基本上,DPA措施功率芯片的不同部分,并使用统计分析。测量这些力量波动可以识别的计算都由DPA,反复排列和分析可以揭示cryptokey的比特。足够的重复,最终,产生完整的关键。它只是一种记录波形的密文和侧槽泄漏,应用后加工,并突然,键

更常见的简单边信道攻击包括:

电磁。当芯片的处理器运行他们的功能和算法,他们生产领域。我们都知道,电子的运动引起的电磁场,然而小,带着一点知识和正确的设备,该字段可以测量和分析。等领域的自由和普遍可用的任何芯片,没有某种形式的射频屏蔽或泄漏取消流程。

设备用于捕获和分析射频场加密处理器发出任何射频分析设置是一样的。它必须能够捕获分钟EM字段。它包括探针;权力——只不过是电压或电流传感探头,和EM -一个线圈和一个放大器的一些配置。其他设备是一个数字存储范围、高带宽的放大器和工作站与射频/电磁分析软件。

电力监控。因为不同的过程,在芯片上运行有不同的执行参数,他们有独特的签名。分析这些权力签名可以提供的线索所包含的数据。有两种类型的权力分析,微分功率分析(DPA)和简单的功率分析(SPA)。这两种技术有直接访问电力芯片上的大头针和分析数据通过直接检查和翻译,或波动的统计分析。将讨论这两种技术,深度,在以后的一篇文章。

获取权力的痕迹也不复杂。所需的所有操作是一个电阻放置在与适当的别针,监控能力的加密操作。取样设备,如示波器被放置在整个电阻电阻和电压变化,收集和分析。

SPA检查功能,例如时间、设备属性,算法结构,等,可以直接观察到在一个功率跟踪或通过比较功率跟踪对。它比数学更依赖于模式识别分析和用于大规模的功率变化。它的强项是它可以揭示的顺序执行的代码。因此,它可以揭示加密信息如DES密钥调度计算和排列。

DPA更比水疗例程分析能量的能力,因为它可以分析异常数据值,使用统计分析。程序分析子集的痕迹,以平均值,计算平均值的差异。然后分配给子集痕迹(不管哪个子集分配给哪个跟踪)。事实证明,如果追溯相关子集,子集的排列方法有限。如果他们是不相关的,那么排列将接近零。最终,给定一个足够数量的痕迹,即使很小的相关性可以确定在痕迹。

计时攻击。这些攻击分析所花费的时间来执行各种密码操作。攻击者分析算法和确定的时间间隔。然后,测量被送入一个统计模型,输出一个关键的一些变化,例如。虽然它可能不是准确的关键,它将有某种程度的确定性。这个过程是用来执行定时信息的统计相关分析,最终,恢复正确的关键。计时攻击是最有效的对加密算法RSA等困难问题,数字签名。

故障攻击。这是有点不同的动物,他们做一些芯片干扰功能。他们仍然认为侧信道攻击,因为他们使用相同的分析方法作为非侵入性的一些攻击,特别是微分故障分析。与DPA, DFA试图提取键或加密数据以类似的方式的分析,除了它导致方差算法的过程的一部分。

这将创建一个加密过程中已知的异常(对于这个讨论,DES算法,但是这个过程可以应用于DES、RSA、想法,RC5, DSA和其他密码)导致他们的错。这样的错误可能包括热、/ /电压下,时钟变化,新兴市场领域,或辐射,例如。阿克塞尔纽约Poschmann博士的脆弱性分析创新中心加密与安全业务单元安全&连接NXP半导体所指出的那样,“一个成功的故障攻击可以导致干扰程序流。说,可能会导致一个跳过验证步骤。也是可能将整个内容的记忆,包括密钥,例如

虽然方法取决于密码,Poschmann描述很优雅:“基本前提是加密过程中引入一个错误。例如,通过电压或时钟故障,或激光故障注入,观察合成的区别在两个或两个以上的输出与相同的明文和密钥加密运行。指定的密码算法是完全和攻击者,除了秘密密钥(Kerckhoff的原理),就可以跟踪的区别,通过算法。“向后

他补充说,“块密码AES等优化cryptanalytic攻击(例如,线性和差分密码分析),通过特定的构建块,所以称为S-boxes。这些都是高度非线性的,有一个统一的输出分布。这是通过减少发生的概率的固定投入产出模式构建块。在DFA,这个特点是用来排除许多关键候选人,从而大大减少了搜索空间。理论上介绍12个错误就足以检索整个128位AES关键。”

这些都是可见的侧信道攻击。其他类型包括声学密码分析等方法,试图从声学分析数据签名和数据剩磁,试图发现之前剩下的敏感数据被覆盖。

Baidu