Power-Analysis-Angriff
Was ist Power-Analysis-Angriff?
Power-Analysis-AngriffSeitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
Power-Analysis-Angriffe rekonstruieren kryptographische Geheimnisse aus dem momentanen Stromverbrauch eines Chips, der einen Algorithmus ausfuehrt, und nutzen aus, dass CMOS-Transistoren je nach verarbeiteten Daten leicht unterschiedlich Strom ziehen. Simple Power Analysis (SPA) liest Muster direkt aus einer einzelnen Spur, etwa die square-and-multiply-Verzweigungen in RSA. Differential Power Analysis (DPA), 1998 von Paul Kocher, Joshua Jaffe und Benjamin Jun eingefuehrt, korreliert statistisch tausende Spuren mit hypothetischen Zwischenwerten, um AES-, DES- oder ECC-Schluessel zu extrahieren. Gegenmassnahmen: konstantzeitige und konstant-leistungsstarke Implementierungen, Masking (boolesch und arithmetisch), Shuffling, Hardware-Rauschquellen sowie FIPS-140-3- und ISO/IEC-17825-Evaluierungen.
● Beispiele
- 01
Wiederherstellung eines AES-128-Schluessels aus 10.000 Power-Spuren einer Smartcard via CPA.
- 02
Ablesen der RSA-Schluesselbits direkt aus einer einzigen Power-Spur via SPA, wenn keine Gegenmassnahmen vorhanden sind.
● Häufige Fragen
Was ist Power-Analysis-Angriff?
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Power-Analysis-Angriff?
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
Wie funktioniert Power-Analysis-Angriff?
Power-Analysis-Angriffe rekonstruieren kryptographische Geheimnisse aus dem momentanen Stromverbrauch eines Chips, der einen Algorithmus ausfuehrt, und nutzen aus, dass CMOS-Transistoren je nach verarbeiteten Daten leicht unterschiedlich Strom ziehen. Simple Power Analysis (SPA) liest Muster direkt aus einer einzelnen Spur, etwa die square-and-multiply-Verzweigungen in RSA. Differential Power Analysis (DPA), 1998 von Paul Kocher, Joshua Jaffe und Benjamin Jun eingefuehrt, korreliert statistisch tausende Spuren mit hypothetischen Zwischenwerten, um AES-, DES- oder ECC-Schluessel zu extrahieren. Gegenmassnahmen: konstantzeitige und konstant-leistungsstarke Implementierungen, Masking (boolesch und arithmetisch), Shuffling, Hardware-Rauschquellen sowie FIPS-140-3- und ISO/IEC-17825-Evaluierungen.
Wie schützt man sich gegen Power-Analysis-Angriff?
Schutzmaßnahmen gegen Power-Analysis-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Power-Analysis-Angriff?
Übliche alternative Bezeichnungen: DPA, SPA, Differential Power Analysis.
● Verwandte Begriffe
- cryptography№ 1139
TEMPEST-Angriff
Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.
- cryptography№ 445
Glitch-Angriff
Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.
- cryptography№ 929
RFID-Cloning
Kopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren.
- cryptography№ 020
AES (Advanced Encryption Standard)
NIST-standardisierte 128-Bit-Blockchiffre mit Schlüssellängen von 128, 192 oder 256 Bit, entworfen von Daemen und Rijmen und weltweit die dominierende symmetrische Chiffre.
- vulnerabilities№ 1038
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.