日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

基于功率分析的侧信道攻击简介

發布時間:2023/12/31 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 基于功率分析的侧信道攻击简介 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

基于功率分析的側信道攻擊簡介

  • 概念介紹
  • 實現原理
  • 攻擊流程

在我們的日常使用的電子產品中,加密是非常普遍的應用,像手機的SIM卡、銀行卡、手機、個人電腦等,都需要保密,防止被別有用心的人來竊取財物或資料。常規的攻擊是使用軟件手段或硬件手段對被攻擊對象實施暴力破解,隨著現代加密技術的發展,軟件暴力破解的時間成本太大,導致破解難度大大提高,成功率不高。在密碼學中,功率分析是一種側信道攻擊形式,攻擊者在其中研究加密硬件設備(例如智能卡,防篡改 “黑匣子”或集成電路)的功耗。即攻擊者可以通過測量加密設備在其操作期間的功耗,然后使用諸如相關功率分析之類的統計技術對其進行分析,非侵入地從設備中提取加密密鑰和其他秘密信息。由于功率分析攻擊所花費的時間遠遠少于其他類型攻擊所需的時間,因此它已逐漸成為攻擊加密算法的流行方法。

概念介紹

  • 側信道攻擊(SCA)
    針對加密電子設備在運行過程中的時間消耗、功率消耗或電磁輻射之類的側信道信息泄漏而對加密設備進行攻擊的方法,主要特點如下:
    ? 基于能量分析攻擊,是一種能夠從密碼設備中獲取秘密信息的密碼攻擊方法;
    ? 與其他攻擊方法不同,利用的是密碼設備的能量消耗特征,而非密碼算法的數學特性;

  • 功率分析
    功率分析是一種側邊通道攻擊的形式,攻擊者研究加密硬件設備的功耗(如智能卡、防篡改的“黑盒”或集成電路)。攻擊可以從設備中提取加密密鑰和其他機密信息。
    ? 簡單功率攻擊(SPA);
    ? 差分功率攻擊(DPA);
    ? 相關功率分析(CPA);

  • 實現原理

  • 半導體器件的屬性
    由于半導體器件是開關器件,信號的表示只有兩種0或者1,這樣在不同的狀態下功耗就會有所不同。測量芯片的功耗可以知道內部的開關情況。這種攻擊方式僅僅依賴于加密協議的具體實現,而不依賴于算法本身。
  • CMOS電路的通用
    CMOS電路由成對的N溝道和P溝道MOSFET(金屬氧化物半導體場效應晶體管)組成。 現代世界中的微處理器,微控制器,靜態RAM和許多其他數字邏輯電路使用CMOS(互補金屬氧化物半導體)技術。 因此,涉及密碼設備的功耗的功率分析可以通過關注CMOS電路的功耗實現。
    CMOS電路的功耗由靜態功率和動態功率兩部分組成。 靜態功率是由晶體管的漏電流引起的,因此它取決于電路的設計;動態功率是由于晶體管的切換引起的,因此它取決于正在處理的數據和正在進行的操作。功率分析利用功耗與正在處理的數據之間的關系,而動態功率是相關的,靜態功率大部分是恒定的,因此總功率的變化僅僅是由動態功率引起的,因此總功耗可以直接用于攻擊。
  • 芯片在運行的時候,由于數據或者邏輯的不同,內部的晶體管通斷是有區別的,可以通過這個區別來確定程序內部的數據或者指令。獲取這個區別有很多方法,比如在芯片的GND引腳處獲取電壓,通過探針去截取芯片輻射的變化等等。我們身邊有很多密碼學設備,比如銀行卡、門禁卡、手機卡等等,基于功率分析的側信道攻擊就是針對這些設備實施的,其示意圖如下:

    攻擊流程

  • 信息的截取
    首先,示波器設備是必須的,而且示波器一定要有把數據傳輸給電腦的能力,之后的處理使用Matlab進行。具體來說,針對芯片,主要有以下幾種獲取泄露的方法:
    ? 在GND引腳處串聯一個小電阻,大概是1~50歐姆,之后使用示波器測量電阻上的電壓;
    ? 使用電場探針或者磁場探針獲取芯片的電磁泄露;
    ? 其他方法,如表面掃面法,工作臺法拉第籠法等;

  • 信息的恢復
    基于功率分析的側信道攻擊的信息恢復,主要有簡單功率攻擊、差分功率攻擊、相關功率分析等。

  • 簡單功率攻擊(SPA)
    對設備隨時間消耗的電流的曲線進行目視檢查。當設備執行不同的操作時,會發生功耗變化。例如,由微處理器執行的不同指令將具有不同的功耗曲線。因此,在使用DES加密的智能卡的電源跟蹤中,可以清楚地看到十六次迭代的波形。類似地,RSA實現中的平方和乘法運算也很容易辨別出來,這使得黑客能夠計算出密鑰。即使功耗變化幅度很小,標準數字示波器也是可以很容易地顯示數據引起的變化。內置于示波器中的頻率濾波器和平衡電路通??梢杂糜跒V除高頻分量。

  • 差分功率攻擊(DPA)
    對密碼系統的功耗測量使用統計分析方法,攻擊利用在使用密鑰執行操作時使用微處理器或其他硬件的不同功耗。DPA攻擊具有信號處理的糾錯屬性,可以從包含過多噪聲的測量中提取秘密,以便使用簡單的功率分析進行分析。具體說,我們要使用已知的明文或者密文對加密算法的一個步驟進行匹配(也可以說成只針對一個步驟的密鑰的爆破),因此即使泄露較小,也可以有效識別,有天然的對噪音的過濾,缺點是需要的能量軌跡很多(DPA的基本想法就是,通過大量的能量軌跡計算能量軌跡和數據的依賴性)。使用DPA,攻擊者可以通過分析易受攻擊的智能卡或其他設備執行的多個加密操作的功耗測量來獲得密鑰。

  • 相關功率分析(CPA)
    也是一種統計類型的攻擊,并使用Pearson相關系數來關聯數據。 CPA是最新的,與其他算法(如DPA)相比,它具有許多優點,例如需要更少的功率跟蹤。Pearson相關系數是介于-1和1之間的值。如果該值為1,則意味著比較的兩個數據集(假設功耗值和實際功耗值)具有最佳相關性。如果為0則表示根本沒有相關性。由于這里用于找到相關系數的兩個數據集是假設的功耗數據和實際功耗數據,因此相關系數描述了它們的相關程度。因此,當使用正確的密鑰計算樣本的假設功耗值時,將獲得最大相關系數。相關功率分析包括獲取能量軌跡、生成能量模型、比較兩個能量軌跡三個過程。

  • [1]: Introduction to Differential Power Analysis and Related attacks, 1998, P Kocher, J Jaffe, B Jun.
    [2]: Power Analysis Based Side Channel Attack, arXiv:1801.00932 [cs.CR], Hasindu Gamaarachchi, Harsha Ganegoda.
    [3]: https://en.wikipedia.org/wiki/Power_analysis .
    [4]: https://www.anquanke.com/post/id/87199 .

    總結

    以上是生活随笔為你收集整理的基于功率分析的侧信道攻击简介的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。