Ataque por analise de consumo
O que é Ataque por analise de consumo?
Ataque por analise de consumoAtaque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes.
Os ataques por analise de consumo recuperam segredos criptograficos a partir do consumo instantaneo de um chip a executar um algoritmo, explorando o facto de os transistores CMOS consumirem ligeiramente diferente conforme os dados processados. O Simple Power Analysis (SPA) le padroes diretamente de uma unica traca, por exemplo as ramificacoes square-and-multiply do RSA. O Differential Power Analysis (DPA), introduzido por Paul Kocher, Joshua Jaffe e Benjamin Jun em 1998, correlaciona estatisticamente milhares de tracas com valores intermedios hipoteticos para extrair chaves AES, DES ou ECC. Defesas incluem implementacoes em tempo e consumo constantes, masking (booleano e aritmetico), shuffling, fontes de ruido em hardware e avaliacoes FIPS 140-3 e ISO/IEC 17825.
● Exemplos
- 01
Recuperar uma chave AES-128 a partir de 10 000 tracas de consumo de um smart card com CPA.
- 02
Ler diretamente os bits de uma chave RSA numa unica traca via SPA, na ausencia de contramedidas.
● Perguntas frequentes
O que é Ataque por analise de consumo?
Ataque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes. Pertence à categoria Criptografia da cibersegurança.
O que significa Ataque por analise de consumo?
Ataque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes.
Como funciona Ataque por analise de consumo?
Os ataques por analise de consumo recuperam segredos criptograficos a partir do consumo instantaneo de um chip a executar um algoritmo, explorando o facto de os transistores CMOS consumirem ligeiramente diferente conforme os dados processados. O Simple Power Analysis (SPA) le padroes diretamente de uma unica traca, por exemplo as ramificacoes square-and-multiply do RSA. O Differential Power Analysis (DPA), introduzido por Paul Kocher, Joshua Jaffe e Benjamin Jun em 1998, correlaciona estatisticamente milhares de tracas com valores intermedios hipoteticos para extrair chaves AES, DES ou ECC. Defesas incluem implementacoes em tempo e consumo constantes, masking (booleano e aritmetico), shuffling, fontes de ruido em hardware e avaliacoes FIPS 140-3 e ISO/IEC 17825.
Como se defender contra Ataque por analise de consumo?
As defesas contra Ataque por analise de consumo costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque por analise de consumo?
Nomes alternativos comuns: DPA, SPA, Analise diferencial de consumo.
● Termos relacionados
- cryptography№ 1139
Ataque TEMPEST
Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.
- cryptography№ 445
Ataque por glitch
Tecnica de injecao de falhas que perturba brevemente a tensao ou o relogio para fazer um chip saltar instrucoes ou expor segredos criptograficos.
- cryptography№ 929
Clonagem RFID
Copia do identificador ou dos dados criptograficos de uma etiqueta RFID, como HID Prox ou MIFARE Classic, para outro dispositivo a fim de fingir ser o original.
- cryptography№ 020
AES (Advanced Encryption Standard)
Cifra de bloco de 128 bits normalizada pelo NIST com chaves de 128, 192 ou 256 bits, projetada por Daemen e Rijmen e usada como cifra simétrica dominante a nível mundial.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.