Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 848

Power-Analysis-Angriff

Was ist Power-Analysis-Angriff?

Power-Analysis-AngriffSeitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.


Power-Analysis-Angriffe rekonstruieren kryptographische Geheimnisse aus dem momentanen Stromverbrauch eines Chips, der einen Algorithmus ausfuehrt, und nutzen aus, dass CMOS-Transistoren je nach verarbeiteten Daten leicht unterschiedlich Strom ziehen. Simple Power Analysis (SPA) liest Muster direkt aus einer einzelnen Spur, etwa die square-and-multiply-Verzweigungen in RSA. Differential Power Analysis (DPA), 1998 von Paul Kocher, Joshua Jaffe und Benjamin Jun eingefuehrt, korreliert statistisch tausende Spuren mit hypothetischen Zwischenwerten, um AES-, DES- oder ECC-Schluessel zu extrahieren. Gegenmassnahmen: konstantzeitige und konstant-leistungsstarke Implementierungen, Masking (boolesch und arithmetisch), Shuffling, Hardware-Rauschquellen sowie FIPS-140-3- und ISO/IEC-17825-Evaluierungen.

Beispiele

  1. 01

    Wiederherstellung eines AES-128-Schluessels aus 10.000 Power-Spuren einer Smartcard via CPA.

  2. 02

    Ablesen der RSA-Schluesselbits direkt aus einer einzigen Power-Spur via SPA, wenn keine Gegenmassnahmen vorhanden sind.

Häufige Fragen

Was ist Power-Analysis-Angriff?

Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Power-Analysis-Angriff?

Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.

Wie funktioniert Power-Analysis-Angriff?

Power-Analysis-Angriffe rekonstruieren kryptographische Geheimnisse aus dem momentanen Stromverbrauch eines Chips, der einen Algorithmus ausfuehrt, und nutzen aus, dass CMOS-Transistoren je nach verarbeiteten Daten leicht unterschiedlich Strom ziehen. Simple Power Analysis (SPA) liest Muster direkt aus einer einzelnen Spur, etwa die square-and-multiply-Verzweigungen in RSA. Differential Power Analysis (DPA), 1998 von Paul Kocher, Joshua Jaffe und Benjamin Jun eingefuehrt, korreliert statistisch tausende Spuren mit hypothetischen Zwischenwerten, um AES-, DES- oder ECC-Schluessel zu extrahieren. Gegenmassnahmen: konstantzeitige und konstant-leistungsstarke Implementierungen, Masking (boolesch und arithmetisch), Shuffling, Hardware-Rauschquellen sowie FIPS-140-3- und ISO/IEC-17825-Evaluierungen.

Wie schützt man sich gegen Power-Analysis-Angriff?

Schutzmaßnahmen gegen Power-Analysis-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Power-Analysis-Angriff?

Übliche alternative Bezeichnungen: DPA, SPA, Differential Power Analysis.

Verwandte Begriffe

Siehe auch