Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 848

功耗分析攻击

功耗分析攻击 是什么?

功耗分析攻击一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。


功耗分析攻击利用 CMOS 晶体管在处理不同数据时功耗略有差异这一事实,从芯片执行算法时的瞬时功耗中恢复密码学秘密。简单功耗分析(SPA)直接从单条轨迹中识别模式,例如 RSA 的 square-and-multiply 分支;差分功耗分析(DPA)由 Paul Kocher、Joshua Jaffe 和 Benjamin Jun 于 1998 年提出,通过将成千上万条轨迹与假设的中间值进行统计相关性分析,可提取 AES、DES 或 ECC 密钥。防御措施包括常量时间与常量功耗实现、掩码(布尔与算术)、随机打乱、硬件噪声源,以及 FIPS 140-3 与 ISO/IEC 17825 评估。

示例

  1. 01

    通过对智能卡的 10000 条功耗轨迹运用 CPA,恢复 AES-128 密钥。

  2. 02

    在无防御措施的设备上,通过 SPA 直接从单条功耗轨迹中读出 RSA 密钥位。

常见问题

功耗分析攻击 是什么?

一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。 它属于网络安全的 密码学 分类。

功耗分析攻击 是什么意思?

一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。

功耗分析攻击 是如何工作的?

功耗分析攻击利用 CMOS 晶体管在处理不同数据时功耗略有差异这一事实,从芯片执行算法时的瞬时功耗中恢复密码学秘密。简单功耗分析(SPA)直接从单条轨迹中识别模式,例如 RSA 的 square-and-multiply 分支;差分功耗分析(DPA)由 Paul Kocher、Joshua Jaffe 和 Benjamin Jun 于 1998 年提出,通过将成千上万条轨迹与假设的中间值进行统计相关性分析,可提取 AES、DES 或 ECC 密钥。防御措施包括常量时间与常量功耗实现、掩码(布尔与算术)、随机打乱、硬件噪声源,以及 FIPS 140-3 与 ISO/IEC 17825 评估。

如何防御 功耗分析攻击?

针对 功耗分析攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

功耗分析攻击 还有哪些其他名称?

常见的别称包括: DPA, SPA, 差分功耗分析。

相关术语

参见