0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

功率分析侧信道攻击简介

CHANBAEK 来源:allaboutcircuits 作者:Jake Hertz 2023-04-08 15:31 次阅读

了解基于功耗的侧信道攻击的工作原理以及不同类型的功耗分析攻击,包括简单功耗分析 (SPA)、差分功耗分析 (DPA) 和相关功耗分析(CPA)。

之前,我介绍了 侧信道攻击 作为一个整体,包括为什么它们可以在硬件级别构成重大安全威胁。

虽然有许多不同形式的侧信道攻击,包括电磁 (EM)、声学和时序,然而,最常见和最强大的攻击类型之一是基于功率的侧信道攻击。

在本文中,我们将讨论功率攻击的工作原理,并研究过去用于破解密码学的特定形式的功率攻击。

功率侧信道攻击背后的概念

基于功率的侧信道攻击的整个概念(典型设置如图1所示)基于以下假设:在互补金属氧化物半导体(CMOS)器件中,功耗水平与器件正在执行的操作之间存在相关性。

wKgaomQxFu6Ac61JAABgy3AIRko546.jpg

图1. 基于功率的侧信道攻击的测试设置。

也就是说,电路消耗的功率会根据各个晶体管的活动而变化。

有了这种理解,攻击者发现IC的功耗是一个侧信道。基本上,它包含了关于芯片内部正在发生的事情、正在处理的数据以及正在执行的操作的泄漏信息

大多数功率分析攻击的工作原理是让攻击者在操作期间监控设备的功率轨(最常见的是使用示波器),寻找电流消耗或电压波动。然后,攻击者将获取其数据并运行一系列统计分析,以将其发现与有关设备加密操作的信息相关联。

为此,有三种主要形式的基于功率的攻击值得讨论:

简单的功率分析 (SPA)

差分功率分析

相关性功率分析

简单功率分析 (SPA) 攻击

最基本的功率攻击类型是简单功率分析 (SPA)。

SPA 攻击是一种基于功率的侧信道攻击方法,涉及直接且主要以视觉方式解释设备的功耗测量值。这些类型的攻击通常需要事先了解设备正在运行的加密算法类型,以便将测量的功耗与实际的数学运算相关联。

SPA破解加密算法的一个著名例子是运行RSA(Rivest-Shamir-Adleman)的智能卡。RSA 是一种公钥加密算法,它通过在加密密钥上执行一系列模块化幂循环来运行,每个循环由许多乘法和平方运算组成。众所周知,在幂循环的每次迭代中都会执行平方运算,而乘法仅在指数的位为 1 时才执行。

图 2 显示了 RSA 模块化幂运算环路中的一段功率迹线(即一系列平方和乘法)。

wKgZomQxFu2AHdQcAABNuAUN6-g252.jpg

图2. 来自RSA算法的SPA泄漏

从功率迹线可以看出,乘法运算比平方运算消耗更多的功率,这会导致功率迹线中的尖峰更高。根据这条轨迹,以及我们对RSA算法的了解,我们可以简单地确定每个功率尖峰(即乘法运算)与密钥指数中的“1”位相关。在这种情况下,“0”显示为较短的凸起,而没有随后较高的凸起。通过这种方式,SPA能够从RSA恢复秘密加密密钥。

差分功率分析 (DPA) 攻击

SPA在非常简单的电子系统(如智能卡)上效果最好,因为简单系统的功能单一,这允许人们直接和直观地将电源轨迹与特定操作相关联。但是在更现实和复杂的系统中,许多操作都是并行进行的,所有操作都来自同一个功率轨 - 这使得几乎不可能从视觉上破译任何东西。

对于更复杂的系统,最强大的功率攻击之一是差分功率分析(DPA)。

DPA 是一种基于功率的侧信道攻击,它使用统计方法来分析测量集,以识别数据的相关性(图 3)。

wKgZomQxFvCAblN2AACtF5GfMPU583.jpg

图3. DPA测试的结果。从上到下:LSB为1时第一个AES S-box的输出,LSB为0时的相同输出,输出之间的差异,以及放大15倍的差异。图片由Kocher等人提供

该方法主要包括收集迹线,如在SPA中一样,将它们分成由选择函数定义的单个子集,并计算其平均值的差异。如果子集之间没有相关性,则差值将为零 - 如果集合之间存在相关性,则差值将是某个非零数。在足够大的数据集上,无论数据中的噪声量如何,这些相关性都变得可识别。

这些知识可以外推,以发现AES(高级加密标准)和DES(数据加密标准)等算法中的加密密钥。在具有 128 位密钥的 AES 的情况下,尝试通过蛮力猜测密钥需要 2^128 次尝试,这在计算上是不可行的。然而,使用DPA,已经表明密钥可以在16 * 256次尝试中破译,这就变得非常容易了。

相关性功耗分析 (CPA) 攻击

另一种强大的功率攻击类型,实际上是DPA的一种变体,是相关功率分析(CPA)。

CPA 的工作原理是尝试创建设备的功率模型,以便攻击者可以找到预测输出与设备功耗之间的统计相关性。幂模型越准确,相关性越强。

CPA中广泛使用的一种功率模型是汉明权重模型,该模型假设加密密钥中的“1”位数与加密期间设备的功耗直接相关。使用此模型,攻击者将为设备提供不同的密钥,并通过查找建模的功率单元值与实际消耗功率之间的相关性,将汉明权重与功率走线的电压电平进行比较。

如果发现相关性,则攻击者会努力收集由不同的预测密钥输入产生的大量跟踪,正确的密钥将导致最高级别的统计相关性。

总而言之,基于功率的侧信道攻击是迄今为止已知的最强大的硬件级攻击形式之一。DPA和CPA等攻击已被证明可以破解以前认为牢不可破的加密算法,例如AES和DES。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电路
    +关注

    关注

    172

    文章

    5908

    浏览量

    172213
  • 功耗
    +关注

    关注

    1

    文章

    810

    浏览量

    31943
  • 函数
    +关注

    关注

    3

    文章

    4329

    浏览量

    62590
  • DPA
    DPA
    +关注

    关注

    0

    文章

    29

    浏览量

    15711
  • SPA
    SPA
    +关注

    关注

    0

    文章

    7

    浏览量

    2302
收藏 人收藏

    评论

    相关推荐

    WiMAX信道功率测量方案

    本文介绍了有关WiMAX信道功率测量的重要信息,这些基本原则对于三种主要的WiMAX功率测量都适用:发射功率测量、相邻信道
    发表于 11-21 17:36 1760次阅读
    WiMAX<b class='flag-5'>信道</b><b class='flag-5'>功率</b>测量方案

    对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

    也是轻而易举的事情。  尝试了简单的攻击手段后,如果没有达到目的的话,攻击者还会采取更为诡异的手段。从简单的时序和功率分析中观察加密操作的时序和功率
    发表于 08-11 14:27

    基于超低功耗处理器防止信道攻击

    信息的价值,这使得高价值目标尤其会受到攻击。在本文中,重点放在防止信道攻击的威廉希尔官方网站 方面,信道
    发表于 07-26 07:13

    PA全系列功率分析仪产品简介

    【产品简介】PA全系列功率分析仪产品简介(综合版英文)
    发表于 10-17 07:53

    无线传感器WSN节点加密模块分析

    无线传感器网络WSN节点中的加密模块往往面临着信道攻击SCA的威胁。然而由于WSN节点加密的数据来自于实际的物理信号,明文的分布将会遵循其物理规律,这一点与通常讨论
    发表于 11-20 10:10 4次下载
    无线传感器WSN节点加密模块<b class='flag-5'>分析</b>

    抗边信道攻击的高效多基标量乘算法

    快速的半点运算和多基表示标量,提高算法的运行效率。经安全性分析,该算法能较好地抵抗多种边信道攻击。实际实验结果也表明,在美国国家标准威廉希尔官方网站 研究所( NIST)推荐的椭圆曲线NIST B-163、NIST B-233和NIST B-
    发表于 01-25 16:05 0次下载

    一种EPCBC密码代数信道攻击方法

    密码设备的能量消耗特征进行攻击的方法属于信道攻击( Side Channel Attack, SCA)。针对分组密码的SCA -般只能利用前几轮或后几轮的信息,同时实际
    发表于 01-30 11:37 0次下载
    一种EPCBC密码代数<b class='flag-5'>侧</b><b class='flag-5'>信道</b><b class='flag-5'>攻击</b>方法

    分析隔离型双向直流变换器中存在的电源回流功率和负载回流功率

    首先,阐述双移相控制的工作原理和变换器回流功率产生的原理,建立传输功率和电源、负载回流功率的数学模型,
    的头像 发表于 01-31 15:28 1.1w次阅读
    <b class='flag-5'>分析</b>隔离型双向直流变换器中存在的电源<b class='flag-5'>侧</b>回流<b class='flag-5'>功率</b>和负载<b class='flag-5'>侧</b>回流<b class='flag-5'>功率</b>

    FPGA搭配加密内核便可对抗差分功率分析攻击

    爱特公司(Actel CorporaTIon) 宣布其多种FPGA产品现可搭配使用加密内核,对抗差分功率分析(differential Power analysis, DPA)攻击
    发表于 12-19 15:23 843次阅读

    基于物理层消息认证的高斯矢量多路输入信道模型

    ,构建高斯矢量多路输入信道模型。通过最小均方误差法进行信道估计,提岀消息认证方案并制定敌手的最优攻击策略,同时根据敌手攻击成功的概率确定可达的保密迦界。在
    发表于 03-16 09:35 17次下载
    基于物理层消息认证的高斯矢量多路输入<b class='flag-5'>信道</b>模型

    一种针对DoT算法的模板攻击方法

    模板攻击是一种重要的信道分析方法,其在实际密码算法破译中具有较强的区分能力。轻量级分组密码算法DoT在硬件和软件实现中都表现岀优秀的性能,尽管目前针对DoT算法的传统数学
    发表于 03-21 10:34 8次下载
    一种针对DoT算法的模板<b class='flag-5'>攻击</b>方法

    一种针对DoT算法的模板攻击方法

    模板攻击是一种重要的信道分析方法,其在实际密码算法破译中具有较强的区分能力。轻量级分组密码算法DoT在硬件和软件实现中都表现岀优秀的性能,尽管目前针对DoT算法的传统数学
    发表于 03-21 10:34 12次下载
    一种针对DoT算法的模板<b class='flag-5'>攻击</b>方法

    后量子密码学中的信道攻击以及SECURE-IC的解决方案

    采访KhaledKarray我们在信道攻击方面的专家信道攻击(SCA)会形成一个经常被忽视的
    的头像 发表于 05-18 10:04 2325次阅读
    后量子密码学中的<b class='flag-5'>侧</b><b class='flag-5'>信道</b><b class='flag-5'>攻击</b>以及SECURE-IC的解决方案

    Java中的计时攻击

    计时攻击 Timing Attack ,时序攻击,是一种信道攻击攻击者尝试
    的头像 发表于 09-25 15:29 729次阅读
    Java中的计时<b class='flag-5'>攻击</b>

    信道功率邻道功率比的测量

    此前文章中,讲解了频谱仪的基本操作,包括《测量与参数设置》、《小信号测量与光标》、《迹线与检波》,本篇讲解频谱分析仪高阶的测量模式——信道功率与邻道功率比的测量。
    的头像 发表于 06-06 14:59 529次阅读
    <b class='flag-5'>信道</b><b class='flag-5'>功率</b>邻道<b class='flag-5'>功率</b>比的测量