Ataque por analisis de consumo
¿Qué es Ataque por analisis de consumo?
Ataque por analisis de consumoAtaque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.
Los ataques por analisis de consumo recuperan secretos criptograficos a partir del consumo instantaneo de un chip que ejecuta un algoritmo, aprovechando que los transistores CMOS consumen ligeramente distinto segun los datos que procesan. El Simple Power Analysis (SPA) lee patrones directamente de una sola traza, por ejemplo las ramas square-and-multiply de RSA. El Differential Power Analysis (DPA), presentado por Paul Kocher, Joshua Jaffe y Benjamin Jun en 1998, correla estadisticamente miles de trazas con valores intermedios hipoteticos para extraer claves de AES, DES o ECC. Las defensas incluyen implementaciones de tiempo y consumo constantes, masking (booleano y aritmetico), shuffling, fuentes de ruido en hardware y evaluaciones FIPS 140-3 e ISO/IEC 17825.
● Ejemplos
- 01
Recuperar una clave AES-128 a partir de 10.000 trazas de consumo de una smart card usando CPA.
- 02
Leer directamente los bits de una clave RSA en una sola traza con SPA cuando no hay contramedidas.
● Preguntas frecuentes
¿Qué es Ataque por analisis de consumo?
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Ataque por analisis de consumo?
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.
¿Cómo funciona Ataque por analisis de consumo?
Los ataques por analisis de consumo recuperan secretos criptograficos a partir del consumo instantaneo de un chip que ejecuta un algoritmo, aprovechando que los transistores CMOS consumen ligeramente distinto segun los datos que procesan. El Simple Power Analysis (SPA) lee patrones directamente de una sola traza, por ejemplo las ramas square-and-multiply de RSA. El Differential Power Analysis (DPA), presentado por Paul Kocher, Joshua Jaffe y Benjamin Jun en 1998, correla estadisticamente miles de trazas con valores intermedios hipoteticos para extraer claves de AES, DES o ECC. Las defensas incluyen implementaciones de tiempo y consumo constantes, masking (booleano y aritmetico), shuffling, fuentes de ruido en hardware y evaluaciones FIPS 140-3 e ISO/IEC 17825.
¿Cómo defenderse de Ataque por analisis de consumo?
Las defensas contra Ataque por analisis de consumo combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque por analisis de consumo?
Nombres alternativos comunes: DPA, SPA, Analisis diferencial de consumo.
● Términos relacionados
- cryptography№ 1139
Ataque TEMPEST
Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.
- cryptography№ 445
Ataque por glitch
Tecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos.
- cryptography№ 929
Clonado de RFID
Copia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original.
- cryptography№ 020
AES (Advanced Encryption Standard)
Cifrado de bloque estandarizado por NIST con bloques de 128 bits y claves de 128, 192 o 256 bits, diseñado por Daemen y Rijmen y usado como cifrado simétrico dominante en el mundo.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.