欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

功率分析側(cè)信道攻擊簡(jiǎn)介

CHANBAEK ? 來(lái)源:allaboutcircuits ? 作者:Jake Hertz ? 2023-04-08 15:31 ? 次閱讀

了解基于功耗的側(cè)信道攻擊的工作原理以及不同類型的功耗分析攻擊,包括簡(jiǎn)單功耗分析 (SPA)、差分功耗分析 (DPA) 和相關(guān)功耗分析(CPA)。

之前,我介紹了 側(cè)信道攻擊 作為一個(gè)整體,包括為什么它們可以在硬件級(jí)別構(gòu)成重大安全威脅。

雖然有許多不同形式的側(cè)信道攻擊,包括電磁 (EM)、聲學(xué)和時(shí)序,然而,最常見(jiàn)和最強(qiáng)大的攻擊類型之一是基于功率的側(cè)信道攻擊。

在本文中,我們將討論功率攻擊的工作原理,并研究過(guò)去用于破解密碼學(xué)的特定形式的功率攻擊。

功率側(cè)信道攻擊背后的概念

基于功率的側(cè)信道攻擊的整個(gè)概念(典型設(shè)置如圖1所示)基于以下假設(shè):在互補(bǔ)金屬氧化物半導(dǎo)體(CMOS)器件中,功耗水平與器件正在執(zhí)行的操作之間存在相關(guān)性。

wKgaomQxFu6Ac61JAABgy3AIRko546.jpg

圖1. 基于功率的側(cè)信道攻擊的測(cè)試設(shè)置。

也就是說(shuō),電路消耗的功率會(huì)根據(jù)各個(gè)晶體管的活動(dòng)而變化。

有了這種理解,攻擊者發(fā)現(xiàn)IC的功耗是一個(gè)側(cè)信道?;旧希岁P(guān)于芯片內(nèi)部正在發(fā)生的事情、正在處理的數(shù)據(jù)以及正在執(zhí)行的操作的泄漏信息。

大多數(shù)功率分析攻擊的工作原理是讓攻擊者在操作期間監(jiān)控設(shè)備的功率軌(最常見(jiàn)的是使用示波器),尋找電流消耗或電壓波動(dòng)。然后,攻擊者將獲取其數(shù)據(jù)并運(yùn)行一系列統(tǒng)計(jì)分析,以將其發(fā)現(xiàn)與有關(guān)設(shè)備加密操作的信息相關(guān)聯(lián)。

為此,有三種主要形式的基于功率的攻擊值得討論:

簡(jiǎn)單的功率分析 (SPA)

差分功率分析

相關(guān)性功率分析

簡(jiǎn)單功率分析 (SPA) 攻擊

最基本的功率攻擊類型是簡(jiǎn)單功率分析 (SPA)。

SPA 攻擊是一種基于功率的側(cè)信道攻擊方法,涉及直接且主要以視覺(jué)方式解釋設(shè)備的功耗測(cè)量值。這些類型的攻擊通常需要事先了解設(shè)備正在運(yùn)行的加密算法類型,以便將測(cè)量的功耗與實(shí)際的數(shù)學(xué)運(yùn)算相關(guān)聯(lián)。

SPA破解加密算法的一個(gè)著名例子是運(yùn)行RSA(Rivest-Shamir-Adleman)的智能卡。RSA 是一種公鑰加密算法,它通過(guò)在加密密鑰上執(zhí)行一系列模塊化冪循環(huán)來(lái)運(yùn)行,每個(gè)循環(huán)由許多乘法和平方運(yùn)算組成。眾所周知,在冪循環(huán)的每次迭代中都會(huì)執(zhí)行平方運(yùn)算,而乘法僅在指數(shù)的位為 1 時(shí)才執(zhí)行。

圖 2 顯示了 RSA 模塊化冪運(yùn)算環(huán)路中的一段功率跡線(即一系列平方和乘法)。

wKgZomQxFu2AHdQcAABNuAUN6-g252.jpg

圖2. 來(lái)自RSA算法的SPA泄漏

從功率跡線可以看出,乘法運(yùn)算比平方運(yùn)算消耗更多的功率,這會(huì)導(dǎo)致功率跡線中的尖峰更高。根據(jù)這條軌跡,以及我們對(duì)RSA算法的了解,我們可以簡(jiǎn)單地確定每個(gè)功率尖峰(即乘法運(yùn)算)與密鑰指數(shù)中的“1”位相關(guān)。在這種情況下,“0”顯示為較短的凸起,而沒(méi)有隨后較高的凸起。通過(guò)這種方式,SPA能夠從RSA恢復(fù)秘密加密密鑰。

差分功率分析 (DPA) 攻擊

SPA在非常簡(jiǎn)單的電子系統(tǒng)(如智能卡)上效果最好,因?yàn)楹?jiǎn)單系統(tǒng)的功能單一,這允許人們直接和直觀地將電源軌跡與特定操作相關(guān)聯(lián)。但是在更現(xiàn)實(shí)和復(fù)雜的系統(tǒng)中,許多操作都是并行進(jìn)行的,所有操作都來(lái)自同一個(gè)功率軌 - 這使得幾乎不可能從視覺(jué)上破譯任何東西。

對(duì)于更復(fù)雜的系統(tǒng),最強(qiáng)大的功率攻擊之一是差分功率分析(DPA)。

DPA 是一種基于功率的側(cè)信道攻擊,它使用統(tǒng)計(jì)方法來(lái)分析測(cè)量集,以識(shí)別數(shù)據(jù)的相關(guān)性(圖 3)。

wKgZomQxFvCAblN2AACtF5GfMPU583.jpg

圖3. DPA測(cè)試的結(jié)果。從上到下:LSB為1時(shí)第一個(gè)AES S-box的輸出,LSB為0時(shí)的相同輸出,輸出之間的差異,以及放大15倍的差異。圖片由Kocher等人提供

該方法主要包括收集跡線,如在SPA中一樣,將它們分成由選擇函數(shù)定義的單個(gè)子集,并計(jì)算其平均值的差異。如果子集之間沒(méi)有相關(guān)性,則差值將為零 - 如果集合之間存在相關(guān)性,則差值將是某個(gè)非零數(shù)。在足夠大的數(shù)據(jù)集上,無(wú)論數(shù)據(jù)中的噪聲量如何,這些相關(guān)性都變得可識(shí)別。

這些知識(shí)可以外推,以發(fā)現(xiàn)AES(高級(jí)加密標(biāo)準(zhǔn))和DES(數(shù)據(jù)加密標(biāo)準(zhǔn))等算法中的加密密鑰。在具有 128 位密鑰的 AES 的情況下,嘗試通過(guò)蠻力猜測(cè)密鑰需要 2^128 次嘗試,這在計(jì)算上是不可行的。然而,使用DPA,已經(jīng)表明密鑰可以在16 * 256次嘗試中破譯,這就變得非常容易了。

相關(guān)性功耗分析 (CPA) 攻擊

另一種強(qiáng)大的功率攻擊類型,實(shí)際上是DPA的一種變體,是相關(guān)功率分析(CPA)。

CPA 的工作原理是嘗試創(chuàng)建設(shè)備的功率模型,以便攻擊者可以找到預(yù)測(cè)輸出與設(shè)備功耗之間的統(tǒng)計(jì)相關(guān)性。冪模型越準(zhǔn)確,相關(guān)性越強(qiáng)。

CPA中廣泛使用的一種功率模型是漢明權(quán)重模型,該模型假設(shè)加密密鑰中的“1”位數(shù)與加密期間設(shè)備的功耗直接相關(guān)。使用此模型,攻擊者將為設(shè)備提供不同的密鑰,并通過(guò)查找建模的功率單元值與實(shí)際消耗功率之間的相關(guān)性,將漢明權(quán)重與功率走線的電壓電平進(jìn)行比較。

如果發(fā)現(xiàn)相關(guān)性,則攻擊者會(huì)努力收集由不同的預(yù)測(cè)密鑰輸入產(chǎn)生的大量跟蹤,正確的密鑰將導(dǎo)致最高級(jí)別的統(tǒng)計(jì)相關(guān)性。

總而言之,基于功率的側(cè)信道攻擊是迄今為止已知的最強(qiáng)大的硬件級(jí)攻擊形式之一。DPA和CPA等攻擊已被證明可以破解以前認(rèn)為牢不可破的加密算法,例如AES和DES。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 電路
    +關(guān)注

    關(guān)注

    173

    文章

    5973

    瀏覽量

    173009
  • 功耗
    +關(guān)注

    關(guān)注

    1

    文章

    828

    瀏覽量

    32089
  • 函數(shù)
    +關(guān)注

    關(guān)注

    3

    文章

    4346

    瀏覽量

    62990
  • DPA
    DPA
    +關(guān)注

    關(guān)注

    0

    文章

    31

    瀏覽量

    15757
  • SPA
    SPA
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    2320
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    WiMAX信道功率測(cè)量方案

    本文介紹了有關(guān)WiMAX信道功率測(cè)量的重要信息,這些基本原則對(duì)于三種主要的WiMAX功率測(cè)量都適用:發(fā)射功率測(cè)量、相鄰信道
    發(fā)表于 11-21 17:36 ?1778次閱讀
    WiMAX<b class='flag-5'>信道</b><b class='flag-5'>功率</b>測(cè)量方案

    對(duì)嵌入式系統(tǒng)的攻擊 攻擊者通過(guò)什么途徑得到ATM的密鑰呢?

    也是輕而易舉的事情?! L試了簡(jiǎn)單的攻擊手段后,如果沒(méi)有達(dá)到目的的話,攻擊者還會(huì)采取更為詭異的手段。從簡(jiǎn)單的時(shí)序和功率分析中觀察加密操作的時(shí)序和功率
    發(fā)表于 08-11 14:27

    基于超低功耗處理器防止側(cè)信道攻擊

    信息的價(jià)值,這使得高價(jià)值目標(biāo)尤其會(huì)受到攻擊。在本文中,重點(diǎn)放在防止側(cè)信道攻擊的技術(shù)方面,側(cè)信道
    發(fā)表于 07-26 07:13

    PA全系列功率分析儀產(chǎn)品簡(jiǎn)介

    【產(chǎn)品簡(jiǎn)介】PA全系列功率分析儀產(chǎn)品簡(jiǎn)介(綜合版英文)
    發(fā)表于 10-17 07:53

    無(wú)線傳感器WSN節(jié)點(diǎn)加密模塊分析

    無(wú)線傳感器網(wǎng)絡(luò)WSN節(jié)點(diǎn)中的加密模塊往往面臨著側(cè)信道攻擊SCA的威脅。然而由于WSN節(jié)點(diǎn)加密的數(shù)據(jù)來(lái)自于實(shí)際的物理信號(hào),明文的分布將會(huì)遵循其物理規(guī)律,這一點(diǎn)與通常討論側(cè)
    發(fā)表于 11-20 10:10 ?4次下載
    無(wú)線傳感器WSN節(jié)點(diǎn)加密模塊<b class='flag-5'>分析</b>

    抗邊信道攻擊的高效多基標(biāo)量乘算法

    快速的半點(diǎn)運(yùn)算和多基表示標(biāo)量,提高算法的運(yùn)行效率。經(jīng)安全性分析,該算法能較好地抵抗多種邊信道攻擊。實(shí)際實(shí)驗(yàn)結(jié)果也表明,在美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所( NIST)推薦的橢圓曲線NIST B-163、NIST B-233和NIST B-
    發(fā)表于 01-25 16:05 ?0次下載

    一種EPCBC密碼代數(shù)側(cè)信道攻擊方法

    密碼設(shè)備的能量消耗特征進(jìn)行攻擊的方法屬于側(cè)信道攻擊( Side Channel Attack, SCA)。針對(duì)分組密碼的SCA -般只能利用前幾輪或后幾輪的信息,同時(shí)實(shí)際
    發(fā)表于 01-30 11:37 ?0次下載
    一種EPCBC密碼代數(shù)<b class='flag-5'>側(cè)</b><b class='flag-5'>信道</b><b class='flag-5'>攻擊</b>方法

    分析隔離型雙向直流變換器中存在的電源側(cè)回流功率和負(fù)載側(cè)回流功率

    首先,闡述雙移相控制的工作原理和變換器回流功率產(chǎn)生的原理,建立傳輸功率和電源側(cè)、負(fù)載側(cè)回流功率的數(shù)學(xué)模型,
    的頭像 發(fā)表于 01-31 15:28 ?1.1w次閱讀
    <b class='flag-5'>分析</b>隔離型雙向直流變換器中存在的電源<b class='flag-5'>側(cè)</b>回流<b class='flag-5'>功率</b>和負(fù)載<b class='flag-5'>側(cè)</b>回流<b class='flag-5'>功率</b>

    FPGA搭配加密內(nèi)核便可對(duì)抗差分功率分析攻擊

    愛(ài)特公司(Actel CorporaTIon) 宣布其多種FPGA產(chǎn)品現(xiàn)可搭配使用加密內(nèi)核,對(duì)抗差分功率分析(differential Power analysis, DPA)攻擊。
    發(fā)表于 12-19 15:23 ?862次閱讀

    基于物理層消息認(rèn)證的高斯矢量多路輸入信道模型

    ,構(gòu)建高斯矢量多路輸入信道模型。通過(guò)最小均方誤差法進(jìn)行信道估計(jì),提岀消息認(rèn)證方案并制定敵手的最優(yōu)攻擊策略,同時(shí)根據(jù)敵手攻擊成功的概率確定可達(dá)的保密迦界。在
    發(fā)表于 03-16 09:35 ?17次下載
    基于物理層消息認(rèn)證的高斯矢量多路輸入<b class='flag-5'>信道</b>模型

    一種針對(duì)DoT算法的模板攻擊方法

    模板攻擊是一種重要的側(cè)信道分析方法,其在實(shí)際密碼算法破譯中具有較強(qiáng)的區(qū)分能力。輕量級(jí)分組密碼算法DoT在硬件和軟件實(shí)現(xiàn)中都表現(xiàn)岀優(yōu)秀的性能,盡管目前針對(duì)DoT算法的傳統(tǒng)數(shù)學(xué)
    發(fā)表于 03-21 10:34 ?8次下載
    一種針對(duì)DoT算法的模板<b class='flag-5'>攻擊</b>方法

    一種針對(duì)DoT算法的模板攻擊方法

    模板攻擊是一種重要的側(cè)信道分析方法,其在實(shí)際密碼算法破譯中具有較強(qiáng)的區(qū)分能力。輕量級(jí)分組密碼算法DoT在硬件和軟件實(shí)現(xiàn)中都表現(xiàn)岀優(yōu)秀的性能,盡管目前針對(duì)DoT算法的傳統(tǒng)數(shù)學(xué)
    發(fā)表于 03-21 10:34 ?12次下載
    一種針對(duì)DoT算法的模板<b class='flag-5'>攻擊</b>方法

    后量子密碼學(xué)中的側(cè)信道攻擊以及SECURE-IC的解決方案

    采訪KhaledKarray我們?cè)?b class='flag-5'>側(cè)信道攻擊方面的專家側(cè)信道攻擊(SCA)會(huì)形成一個(gè)經(jīng)常被忽視的
    的頭像 發(fā)表于 05-18 10:04 ?2484次閱讀
    后量子密碼學(xué)中的<b class='flag-5'>側(cè)</b><b class='flag-5'>信道</b><b class='flag-5'>攻擊</b>以及SECURE-IC的解決方案

    Java中的計(jì)時(shí)攻擊

    計(jì)時(shí)攻擊 Timing Attack ,時(shí)序攻擊,是一種側(cè)信道攻擊,攻擊者嘗試
    的頭像 發(fā)表于 09-25 15:29 ?794次閱讀
    Java中的計(jì)時(shí)<b class='flag-5'>攻擊</b>

    信道功率鄰道功率比的測(cè)量

    此前文章中,講解了頻譜儀的基本操作,包括《測(cè)量與參數(shù)設(shè)置》、《小信號(hào)測(cè)量與光標(biāo)》、《跡線與檢波》,本篇講解頻譜分析儀高階的測(cè)量模式——信道功率與鄰道功率比的測(cè)量。
    的頭像 發(fā)表于 06-06 14:59 ?655次閱讀
    <b class='flag-5'>信道</b><b class='flag-5'>功率</b>鄰道<b class='flag-5'>功率</b>比的測(cè)量