在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

功率分析側(cè)信道攻擊簡介

CHANBAEK ? 來源:allaboutcircuits ? 作者:Jake Hertz ? 2023-04-08 15:31 ? 次閱讀

了解基于功耗的側(cè)信道攻擊的工作原理以及不同類型的功耗分析攻擊,包括簡單功耗分析 (SPA)、差分功耗分析 (DPA) 和相關(guān)功耗分析(CPA)。

之前,我介紹了 側(cè)信道攻擊 作為一個整體,包括為什么它們可以在硬件級別構(gòu)成重大安全威脅。

雖然有許多不同形式的側(cè)信道攻擊,包括電磁 (EM)、聲學(xué)和時序,然而,最常見和最強(qiáng)大的攻擊類型之一是基于功率的側(cè)信道攻擊。

在本文中,我們將討論功率攻擊的工作原理,并研究過去用于破解密碼學(xué)的特定形式的功率攻擊。

功率側(cè)信道攻擊背后的概念

基于功率的側(cè)信道攻擊的整個概念(典型設(shè)置如圖1所示)基于以下假設(shè):在互補(bǔ)金屬氧化物半導(dǎo)體(CMOS)器件中,功耗水平與器件正在執(zhí)行的操作之間存在相關(guān)性。

wKgaomQxFu6Ac61JAABgy3AIRko546.jpg

圖1. 基于功率的側(cè)信道攻擊的測試設(shè)置。

也就是說,電路消耗的功率會根據(jù)各個晶體管的活動而變化。

有了這種理解,攻擊者發(fā)現(xiàn)IC的功耗是一個側(cè)信道。基本上,它包含了關(guān)于芯片內(nèi)部正在發(fā)生的事情、正在處理的數(shù)據(jù)以及正在執(zhí)行的操作的泄漏信息。

大多數(shù)功率分析攻擊的工作原理是讓攻擊者在操作期間監(jiān)控設(shè)備的功率軌(最常見的是使用示波器),尋找電流消耗或電壓波動。然后,攻擊者將獲取其數(shù)據(jù)并運(yùn)行一系列統(tǒng)計(jì)分析,以將其發(fā)現(xiàn)與有關(guān)設(shè)備加密操作的信息相關(guān)聯(lián)。

為此,有三種主要形式的基于功率的攻擊值得討論:

簡單的功率分析 (SPA)

差分功率分析

相關(guān)性功率分析

簡單功率分析 (SPA) 攻擊

最基本的功率攻擊類型是簡單功率分析 (SPA)。

SPA 攻擊是一種基于功率的側(cè)信道攻擊方法,涉及直接且主要以視覺方式解釋設(shè)備的功耗測量值。這些類型的攻擊通常需要事先了解設(shè)備正在運(yùn)行的加密算法類型,以便將測量的功耗與實(shí)際的數(shù)學(xué)運(yùn)算相關(guān)聯(lián)。

SPA破解加密算法的一個著名例子是運(yùn)行RSA(Rivest-Shamir-Adleman)的智能卡。RSA 是一種公鑰加密算法,它通過在加密密鑰上執(zhí)行一系列模塊化冪循環(huán)來運(yùn)行,每個循環(huán)由許多乘法和平方運(yùn)算組成。眾所周知,在冪循環(huán)的每次迭代中都會執(zhí)行平方運(yùn)算,而乘法僅在指數(shù)的位為 1 時才執(zhí)行。

圖 2 顯示了 RSA 模塊化冪運(yùn)算環(huán)路中的一段功率跡線(即一系列平方和乘法)。

wKgZomQxFu2AHdQcAABNuAUN6-g252.jpg

圖2. 來自RSA算法的SPA泄漏

從功率跡線可以看出,乘法運(yùn)算比平方運(yùn)算消耗更多的功率,這會導(dǎo)致功率跡線中的尖峰更高。根據(jù)這條軌跡,以及我們對RSA算法的了解,我們可以簡單地確定每個功率尖峰(即乘法運(yùn)算)與密鑰指數(shù)中的“1”位相關(guān)。在這種情況下,“0”顯示為較短的凸起,而沒有隨后較高的凸起。通過這種方式,SPA能夠從RSA恢復(fù)秘密加密密鑰。

差分功率分析 (DPA) 攻擊

SPA在非常簡單的電子系統(tǒng)(如智能卡)上效果最好,因?yàn)楹唵蜗到y(tǒng)的功能單一,這允許人們直接和直觀地將電源軌跡與特定操作相關(guān)聯(lián)。但是在更現(xiàn)實(shí)和復(fù)雜的系統(tǒng)中,許多操作都是并行進(jìn)行的,所有操作都來自同一個功率軌 - 這使得幾乎不可能從視覺上破譯任何東西。

對于更復(fù)雜的系統(tǒng),最強(qiáng)大的功率攻擊之一是差分功率分析(DPA)。

DPA 是一種基于功率的側(cè)信道攻擊,它使用統(tǒng)計(jì)方法來分析測量集,以識別數(shù)據(jù)的相關(guān)性(圖 3)。

wKgZomQxFvCAblN2AACtF5GfMPU583.jpg

圖3. DPA測試的結(jié)果。從上到下:LSB為1時第一個AES S-box的輸出,LSB為0時的相同輸出,輸出之間的差異,以及放大15倍的差異。圖片由Kocher等人提供

該方法主要包括收集跡線,如在SPA中一樣,將它們分成由選擇函數(shù)定義的單個子集,并計(jì)算其平均值的差異。如果子集之間沒有相關(guān)性,則差值將為零 - 如果集合之間存在相關(guān)性,則差值將是某個非零數(shù)。在足夠大的數(shù)據(jù)集上,無論數(shù)據(jù)中的噪聲量如何,這些相關(guān)性都變得可識別。

這些知識可以外推,以發(fā)現(xiàn)AES(高級加密標(biāo)準(zhǔn))和DES(數(shù)據(jù)加密標(biāo)準(zhǔn))等算法中的加密密鑰。在具有 128 位密鑰的 AES 的情況下,嘗試通過蠻力猜測密鑰需要 2^128 次嘗試,這在計(jì)算上是不可行的。然而,使用DPA,已經(jīng)表明密鑰可以在16 * 256次嘗試中破譯,這就變得非常容易了。

相關(guān)性功耗分析 (CPA) 攻擊

另一種強(qiáng)大的功率攻擊類型,實(shí)際上是DPA的一種變體,是相關(guān)功率分析(CPA)。

CPA 的工作原理是嘗試創(chuàng)建設(shè)備的功率模型,以便攻擊者可以找到預(yù)測輸出與設(shè)備功耗之間的統(tǒng)計(jì)相關(guān)性。冪模型越準(zhǔn)確,相關(guān)性越強(qiáng)。

CPA中廣泛使用的一種功率模型是漢明權(quán)重模型,該模型假設(shè)加密密鑰中的“1”位數(shù)與加密期間設(shè)備的功耗直接相關(guān)。使用此模型,攻擊者將為設(shè)備提供不同的密鑰,并通過查找建模的功率單元值與實(shí)際消耗功率之間的相關(guān)性,將漢明權(quán)重與功率走線的電壓電平進(jìn)行比較。

如果發(fā)現(xiàn)相關(guān)性,則攻擊者會努力收集由不同的預(yù)測密鑰輸入產(chǎn)生的大量跟蹤,正確的密鑰將導(dǎo)致最高級別的統(tǒng)計(jì)相關(guān)性。

總而言之,基于功率的側(cè)信道攻擊是迄今為止已知的最強(qiáng)大的硬件級攻擊形式之一。DPA和CPA等攻擊已被證明可以破解以前認(rèn)為牢不可破的加密算法,例如AES和DES。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 電路
    +關(guān)注

    關(guān)注

    173

    文章

    6022

    瀏覽量

    174533
  • 功耗
    +關(guān)注

    關(guān)注

    1

    文章

    832

    瀏覽量

    32531
  • 函數(shù)
    +關(guān)注

    關(guān)注

    3

    文章

    4371

    瀏覽量

    64278
  • DPA
    DPA
    +關(guān)注

    關(guān)注

    0

    文章

    32

    瀏覽量

    15920
  • SPA
    SPA
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    2398
收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    WiMAX信道功率測量方案

    本文介紹了有關(guān)WiMAX信道功率測量的重要信息,這些基本原則對于三種主要的WiMAX功率測量都適用:發(fā)射功率測量、相鄰信道
    發(fā)表于 11-21 17:36 ?1828次閱讀
    WiMAX<b class='flag-5'>信道</b><b class='flag-5'>功率</b>測量方案

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    也是輕而易舉的事情。  嘗試了簡單的攻擊手段后,如果沒有達(dá)到目的的話,攻擊者還會采取更為詭異的手段。從簡單的時序和功率分析中觀察加密操作的時序和功率
    發(fā)表于 08-11 14:27

    基于超低功耗處理器防止側(cè)信道攻擊

    信息的價值,這使得高價值目標(biāo)尤其會受到攻擊。在本文中,重點(diǎn)放在防止側(cè)信道攻擊的技術(shù)方面,側(cè)信道
    發(fā)表于 07-26 07:13

    PA全系列功率分析儀產(chǎn)品簡介

    【產(chǎn)品簡介】PA全系列功率分析儀產(chǎn)品簡介(綜合版英文)
    發(fā)表于 10-17 07:53

    無線傳感器WSN節(jié)點(diǎn)加密模塊分析

    無線傳感器網(wǎng)絡(luò)WSN節(jié)點(diǎn)中的加密模塊往往面臨著側(cè)信道攻擊SCA的威脅。然而由于WSN節(jié)點(diǎn)加密的數(shù)據(jù)來自于實(shí)際的物理信號,明文的分布將會遵循其物理規(guī)律,這一點(diǎn)與通常討論側(cè)
    發(fā)表于 11-20 10:10 ?4次下載
    無線傳感器WSN節(jié)點(diǎn)加密模塊<b class='flag-5'>分析</b>

    抗邊信道攻擊的高效多基標(biāo)量乘算法

    快速的半點(diǎn)運(yùn)算和多基表示標(biāo)量,提高算法的運(yùn)行效率。經(jīng)安全性分析,該算法能較好地抵抗多種邊信道攻擊。實(shí)際實(shí)驗(yàn)結(jié)果也表明,在美國國家標(biāo)準(zhǔn)技術(shù)研究所( NIST)推薦的橢圓曲線NIST B-163、NIST B-233和NIST B-
    發(fā)表于 01-25 16:05 ?0次下載

    一種EPCBC密碼代數(shù)側(cè)信道攻擊方法

    密碼設(shè)備的能量消耗特征進(jìn)行攻擊的方法屬于側(cè)信道攻擊( Side Channel Attack, SCA)。針對分組密碼的SCA -般只能利用前幾輪或后幾輪的信息,同時實(shí)際
    發(fā)表于 01-30 11:37 ?0次下載
    一種EPCBC密碼代數(shù)<b class='flag-5'>側(cè)</b><b class='flag-5'>信道</b><b class='flag-5'>攻擊</b>方法

    分析隔離型雙向直流變換器中存在的電源側(cè)回流功率和負(fù)載側(cè)回流功率

    首先,闡述雙移相控制的工作原理和變換器回流功率產(chǎn)生的原理,建立傳輸功率和電源側(cè)、負(fù)載側(cè)回流功率的數(shù)學(xué)模型,
    的頭像 發(fā)表于 01-31 15:28 ?1.1w次閱讀
    <b class='flag-5'>分析</b>隔離型雙向直流變換器中存在的電源<b class='flag-5'>側(cè)</b>回流<b class='flag-5'>功率</b>和負(fù)載<b class='flag-5'>側(cè)</b>回流<b class='flag-5'>功率</b>

    FPGA搭配加密內(nèi)核便可對抗差分功率分析攻擊

    愛特公司(Actel CorporaTIon) 宣布其多種FPGA產(chǎn)品現(xiàn)可搭配使用加密內(nèi)核,對抗差分功率分析(differential Power analysis, DPA)攻擊
    發(fā)表于 12-19 15:23 ?953次閱讀

    基于物理層消息認(rèn)證的高斯矢量多路輸入信道模型

    ,構(gòu)建高斯矢量多路輸入信道模型。通過最小均方誤差法進(jìn)行信道估計(jì),提岀消息認(rèn)證方案并制定敵手的最優(yōu)攻擊策略,同時根據(jù)敵手攻擊成功的概率確定可達(dá)的保密迦界。在
    發(fā)表于 03-16 09:35 ?17次下載
    基于物理層消息認(rèn)證的高斯矢量多路輸入<b class='flag-5'>信道</b>模型

    一種針對DoT算法的模板攻擊方法

    模板攻擊是一種重要的側(cè)信道分析方法,其在實(shí)際密碼算法破譯中具有較強(qiáng)的區(qū)分能力。輕量級分組密碼算法DoT在硬件和軟件實(shí)現(xiàn)中都表現(xiàn)岀優(yōu)秀的性能,盡管目前針對DoT算法的傳統(tǒng)數(shù)學(xué)
    發(fā)表于 03-21 10:34 ?8次下載
    一種針對DoT算法的模板<b class='flag-5'>攻擊</b>方法

    一種針對DoT算法的模板攻擊方法

    模板攻擊是一種重要的側(cè)信道分析方法,其在實(shí)際密碼算法破譯中具有較強(qiáng)的區(qū)分能力。輕量級分組密碼算法DoT在硬件和軟件實(shí)現(xiàn)中都表現(xiàn)岀優(yōu)秀的性能,盡管目前針對DoT算法的傳統(tǒng)數(shù)學(xué)
    發(fā)表于 03-21 10:34 ?12次下載
    一種針對DoT算法的模板<b class='flag-5'>攻擊</b>方法

    后量子密碼學(xué)中的側(cè)信道攻擊以及SECURE-IC的解決方案

    采訪KhaledKarray我們在側(cè)信道攻擊方面的專家側(cè)信道攻擊(SCA)會形成一個經(jīng)常被忽視的
    的頭像 發(fā)表于 05-18 10:04 ?2962次閱讀
    后量子密碼學(xué)中的<b class='flag-5'>側(cè)</b><b class='flag-5'>信道</b><b class='flag-5'>攻擊</b>以及SECURE-IC的解決方案

    Java中的計(jì)時攻擊

    計(jì)時攻擊 Timing Attack ,時序攻擊,是一種側(cè)信道攻擊攻擊者嘗試
    的頭像 發(fā)表于 09-25 15:29 ?977次閱讀
    Java中的計(jì)時<b class='flag-5'>攻擊</b>

    信道功率鄰道功率比的測量

    此前文章中,講解了頻譜儀的基本操作,包括《測量與參數(shù)設(shè)置》、《小信號測量與光標(biāo)》、《跡線與檢波》,本篇講解頻譜分析儀高階的測量模式——信道功率與鄰道功率比的測量。
    的頭像 發(fā)表于 06-06 14:59 ?967次閱讀
    <b class='flag-5'>信道</b><b class='flag-5'>功率</b>鄰道<b class='flag-5'>功率</b>比的測量
    主站蜘蛛池模板: 黄色一级片毛片 | 艹逼视频免费 | 欧美性黄色 | 手机在线看片你懂的 | 免费看美女的逼 | 免费人成网站在线高清 | 亚洲阿v天堂2018在线观看 | 毛片.com| 国产成人影视 | 日韩在线视频免费观看 | 超级乱淫视频播放日韩 | 国产日韩精品一区二区在线观看 | 国产欧美日韩haodiaose | 一级特黄aaa大片在线观看视频 | 午夜视频免费在线播放 | 九九51精品国产免费看 | 久久狠狠干 | 亚洲国产色图 | 国产一区二区三区在线影院 | 五月天停婷基地 | 四虎影视地址 | 又粗又大的机巴好爽欧美 | 亚洲一级免费视频 | bt 另类 专区 欧美 制服 | 国产黄页| 91在线视频观看 | 欧美精品videosex性欧美 | 天天草天天操 | 97久久伊人精品影院 | 四虎国产永久在线精品免费观看 | 欲色视频| 成人伊人亚洲人综合网站222 | 欧美啪啪精品 | 亚洲操操操 | 色色免费| 色天天天天综合男人的天堂 | 51久久 | 女人被狂躁视频免费网站 | 国模精品视频 | 伊人伊成久久人综合网777 | 亚洲综合精品香蕉久久网97 |