Атака по анализу энергопотребления
Что такое Атака по анализу энергопотребления?
Атака по анализу энергопотребленияАтака по сторонним каналам, восстанавливающая секретные ключи путем измерения колебаний энергопотребления криптографического устройства во время операций.
Атаки по анализу энергопотребления восстанавливают криптографические секреты из мгновенного потребления тока чипом, выполняющим алгоритм, используя то, что CMOS-транзисторы потребляют чуть разную мощность в зависимости от обрабатываемых данных. Simple Power Analysis (SPA) распознает шаблоны прямо в одном следе, например ветви square-and-multiply в RSA. Differential Power Analysis (DPA), предложенный Полом Кохером, Джошуа Джаффе и Бенджамином Джуном в 1998 году, статистически коррелирует тысячи следов с гипотетическими промежуточными значениями, чтобы извлечь ключи AES, DES или ECC. Защита: реализации с постоянным временем и мощностью, маскирование (булево и арифметическое), shuffling, аппаратные источники шума и оценки по FIPS 140-3 и ISO/IEC 17825.
● Примеры
- 01
Восстановление ключа AES-128 по 10 000 следов энергопотребления смарт-карты с использованием CPA.
- 02
Чтение битов ключа RSA непосредственно из одного следа методом SPA при отсутствии контрмер.
● Частые вопросы
Что такое Атака по анализу энергопотребления?
Атака по сторонним каналам, восстанавливающая секретные ключи путем измерения колебаний энергопотребления криптографического устройства во время операций. Относится к категории Криптография в кибербезопасности.
Что означает Атака по анализу энергопотребления?
Атака по сторонним каналам, восстанавливающая секретные ключи путем измерения колебаний энергопотребления криптографического устройства во время операций.
Как работает Атака по анализу энергопотребления?
Атаки по анализу энергопотребления восстанавливают криптографические секреты из мгновенного потребления тока чипом, выполняющим алгоритм, используя то, что CMOS-транзисторы потребляют чуть разную мощность в зависимости от обрабатываемых данных. Simple Power Analysis (SPA) распознает шаблоны прямо в одном следе, например ветви square-and-multiply в RSA. Differential Power Analysis (DPA), предложенный Полом Кохером, Джошуа Джаффе и Бенджамином Джуном в 1998 году, статистически коррелирует тысячи следов с гипотетическими промежуточными значениями, чтобы извлечь ключи AES, DES или ECC. Защита: реализации с постоянным временем и мощностью, маскирование (булево и арифметическое), shuffling, аппаратные источники шума и оценки по FIPS 140-3 и ISO/IEC 17825.
Как защититься от Атака по анализу энергопотребления?
Защита от Атака по анализу энергопотребления обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака по анализу энергопотребления?
Распространённые альтернативные названия: DPA, SPA, Дифференциальный анализ энергопотребления.
● Связанные термины
- cryptography№ 1139
Атака TEMPEST
Восстановление секретной информации путем перехвата непреднамеренного электромагнитного, акустического или оптического излучения электронных устройств.
- cryptography№ 445
Глитч-атака
Метод внесения сбоев, кратковременно искажающий напряжение или тактовый сигнал, чтобы чип пропускал инструкции или выдавал криптографические секреты.
- cryptography№ 929
Клонирование RFID
Копирование идентификатора или криптографических данных RFID-метки, например HID Prox или MIFARE Classic, на другое устройство для подмены оригинального бейджа.
- cryptography№ 020
AES (Advanced Encryption Standard)
Стандартизированный NIST блочный шифр с длиной блока 128 бит и ключами 128, 192 или 256 бит, разработанный Дамоном и Раймном; основной симметричный шифр в мире.
- vulnerabilities№ 1038
Атака по сторонним каналам
Атака, восстанавливающая секреты по наблюдаемым физическим или реализационным характеристикам — времени, мощности, электромагнитному излучению, кэшам, звукам — а не по логическим ошибкам.