[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]41所有的侧信道分析都是能量分析吗
這是一系列博客文章中最新的一篇,該文章列舉了“每個博士生在做密碼學時應該知道的52件事”:一系列問題的匯編是為了讓博士生們在第一年結束時知道些什么。
側信道攻擊(SCA)利用在密碼算法的物理實現上下文中獲得的信息,而不是針對理論弱點的經典密碼分析攻擊。能量分析也許是SCA最常見的方式,但是這種方式顯然不是唯一的方式。
提供一個所有側信道攻擊和攻擊方法論的全面列表超出博客的范圍。代替,這里有一些最常見的SCA目標,以及一些簡單但聰明的攻擊:
-
Power consumption 設備的瞬時功耗能夠泄露處理值的信息。例如,它的Hamming權重。我推薦把Mangard’s attack on the AES key schedule作為一個對SPA感興趣的人的起點。
-
Execution time 這樣攻擊的利用在算法的運行時間內數據依賴的不同之處。一個著名的目標就是square-and-multiply在modular exponentiation,例如Kocher’s attack。有趣的是,即使是常量時間的實現也很容易受到power攻擊(https://eprint.iacr.org/2011/236.pdf)。
-
Electromagnetic radiation 顯然,要正確地度量這個問題相當棘手,但是一旦完成了—攻擊方法類似于Power攻擊。這是關于EMR引用最多的論文。
-
others 對于SCA的目標沒有限制,這就是為什么它們是有趣的。下面有一些想法:
- 一個對RSA的聲學攻擊(http://link.springer.com/chapter/10.1007%2F3-540-44709-1_21)。
- 利用計算機LED(發光二極管)發出的可見光進行攻擊(http://www.applied-math.org/optical_tempest.pdf)
- 一個對手機觸摸屏的污跡攻擊。(http://dl.acm.org/citation.cfm?id=1925009)
- 一個利用錯誤信息的攻擊,廣為人知的是padding oracle attack。(http://archiv.infsec.ethz.ch/education/fs08/secsem/Manger01.pdf)
寫這篇文章時,我意識到,知道或發現有這么多漏洞是多么令人不安。SCA在很大程度上是一個貓捉老鼠的游戲,研究人員通常會推薦一些方法來避免隱藏的漏洞。
轉載連接:https://www.cnblogs.com/zhuowangy2k/p/12242780.html
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的[密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]41所有的侧信道分析都是能量分析吗的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Inline函数使用注意事项
- 下一篇: 制度罚则-- 代码走查规范