功耗分析攻击
功耗分析攻击 是什么?
功耗分析攻击一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。
功耗分析攻击利用 CMOS 晶体管在处理不同数据时功耗略有差异这一事实,从芯片执行算法时的瞬时功耗中恢复密码学秘密。简单功耗分析(SPA)直接从单条轨迹中识别模式,例如 RSA 的 square-and-multiply 分支;差分功耗分析(DPA)由 Paul Kocher、Joshua Jaffe 和 Benjamin Jun 于 1998 年提出,通过将成千上万条轨迹与假设的中间值进行统计相关性分析,可提取 AES、DES 或 ECC 密钥。防御措施包括常量时间与常量功耗实现、掩码(布尔与算术)、随机打乱、硬件噪声源,以及 FIPS 140-3 与 ISO/IEC 17825 评估。
● 示例
- 01
通过对智能卡的 10000 条功耗轨迹运用 CPA,恢复 AES-128 密钥。
- 02
在无防御措施的设备上,通过 SPA 直接从单条功耗轨迹中读出 RSA 密钥位。
● 常见问题
功耗分析攻击 是什么?
一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。 它属于网络安全的 密码学 分类。
功耗分析攻击 是什么意思?
一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。
功耗分析攻击 是如何工作的?
功耗分析攻击利用 CMOS 晶体管在处理不同数据时功耗略有差异这一事实,从芯片执行算法时的瞬时功耗中恢复密码学秘密。简单功耗分析(SPA)直接从单条轨迹中识别模式,例如 RSA 的 square-and-multiply 分支;差分功耗分析(DPA)由 Paul Kocher、Joshua Jaffe 和 Benjamin Jun 于 1998 年提出,通过将成千上万条轨迹与假设的中间值进行统计相关性分析,可提取 AES、DES 或 ECC 密钥。防御措施包括常量时间与常量功耗实现、掩码(布尔与算术)、随机打乱、硬件噪声源,以及 FIPS 140-3 与 ISO/IEC 17825 评估。
如何防御 功耗分析攻击?
针对 功耗分析攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
功耗分析攻击 还有哪些其他名称?
常见的别称包括: DPA, SPA, 差分功耗分析。
● 相关术语
- cryptography№ 1139
TEMPEST 攻击
通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。
- cryptography№ 445
Glitch 攻击
一种故障注入技术,短暂扰动电压或时钟信号,使芯片跳过指令或泄露加密机密。
- cryptography№ 929
RFID 克隆
把 RFID 标签(如 HID Prox 或 MIFARE Classic)的标识符或加密数据复制到另一设备上,以伪装成原卡。
- cryptography№ 020
AES(高级加密标准)
由 NIST 标准化的 128 位分组密码,密钥长度可为 128、192 或 256 位,由 Daemen 与 Rijmen 设计,是全球占主导地位的对称加密算法。
- vulnerabilities№ 1038
侧信道攻击
通过观察系统的物理或实现特征(时序、功耗、电磁辐射、缓存、声学信号等)而非逻辑漏洞,来恢复机密信息的攻击。