百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

最强大的侧信道攻击:功率分析法,可破解RSA、AES、DES

liuian 2024-12-02 22:20 61 浏览

虽然有许多不同形式的侧信道攻击,包括电磁 (EM)、声学和时序,然而,最常见和最强大的攻击类型之一是基于功率的侧信道攻击。

在本文中,我们将讨论功率攻击的工作原理,并研究过去用于破解密码学的特定形式的功率攻击。

功率侧信道攻击背后的概念

基于功率的侧信道攻击的整个概念(典型设置如图1所示)基于以下假设:在互补金属氧化物半导体(CMOS)器件中,功耗水平与器件正在执行的操作之间存在相关性。

图1. 基于功率的侧信道攻击的测试设置。

也就是说,电路消耗的功率会根据各个晶体管的活动而变化。

有了这种理解,攻击者发现IC的功耗是一个侧信道。基本上,它包含了关于芯片内部正在发生的事情、正在处理的数据以及正在执行的操作的泄漏信息。

大多数功率分析攻击的工作原理是让攻击者在操作期间监控设备的功率轨(最常见的是使用示波器),寻找电流消耗或电压波动。然后,攻击者将获取其数据并运行一系列统计分析,以将其发现与有关设备加密操作的信息相关联。

为此,有三种主要形式的基于功率的攻击值得讨论:

  • 简单的功率分析 (SPA)
  • 差分功率分析
  • 相关性功率分析
简单功率分析 (SPA) 攻击

最基本的功率攻击类型是简单功率分析 (SPA)。

SPA 攻击是一种基于功率的侧信道攻击方法,涉及直接且主要以视觉方式解释设备的功耗测量值。这些类型的攻击通常需要事先了解设备正在运行的加密算法类型,以便将测量的功耗与实际的数学运算相关联。

SPA破解加密算法的一个著名例子是运行RSA(Rivest-Shamir-Adleman)的智能卡。RSA 是一种公钥加密算法,它通过在加密密钥上执行一系列模块化幂循环来运行,每个循环由许多乘法和平方运算组成。众所周知,在幂循环的每次迭代中都会执行平方运算,而乘法仅在指数的位为 1 时才执行。

图 2 显示了 RSA 模块化幂运算环路中的一段功率迹线(即一系列平方和乘法)。

图2. 来自RSA算法的SPA泄漏

从功率迹线可以看出,乘法运算比平方运算消耗更多的功率,这会导致功率迹线中的尖峰更高。根据这条轨迹,以及我们对RSA算法的了解,我们可以简单地确定每个功率尖峰(即乘法运算)与密钥指数中的“1”位相关。在这种情况下,“0”显示为较短的凸起,而没有随后较高的凸起。通过这种方式,SPA能够从RSA恢复秘密加密密钥。

差分功率分析 (DPA) 攻击

SPA在非常简单的电子系统(如智能卡)上效果最好,因为简单系统的功能单一,这允许人们直接和直观地将电源轨迹与特定操作相关联。但是在更现实和复杂的系统中,许多操作都是并行进行的,所有操作都来自同一个功率轨 - 这使得几乎不可能从视觉上破译任何东西。

对于更复杂的系统,最强大的功率攻击之一是差分功率分析(DPA)。

DPA 是一种基于功率的侧信道攻击,它使用统计方法来分析测量集,以识别数据的相关性(图 3)。

图3. DPA测试的结果。从上到下:LSB为1时第一个AES S-box的输出,LSB为0时的相同输出,输出之间的差异,以及放大15倍的差异。图片由Kocher等人提供

该方法主要包括收集迹线,如在SPA中一样,将它们分成由选择函数定义的单个子集,并计算其平均值的差异。如果子集之间没有相关性,则差值将为零 - 如果集合之间存在相关性,则差值将是某个非零数。在足够大的数据集上,无论数据中的噪声量如何,这些相关性都变得可识别。

这些知识可以外推,以发现AES(高级加密标准)和DES(数据加密标准)等算法中的加密密钥。在具有 128 位密钥的 AES 的情况下,尝试通过蛮力猜测密钥需要 2^128 次尝试,这在计算上是不可行的。然而,使用DPA,已经表明密钥可以在16 * 256次尝试中破译,这就变得非常容易了。

相关性功耗分析 (CPA) 攻击

另一种强大的功率攻击类型,实际上是DPA的一种变体,是相关功率分析(CPA)。

CPA 的工作原理是尝试创建设备的功率模型,以便攻击者可以找到预测输出与设备功耗之间的统计相关性。幂模型越准确,相关性越强。

CPA中广泛使用的一种功率模型是汉明权重模型,该模型假设加密密钥中的“1”位数与加密期间设备的功耗直接相关。使用此模型,攻击者将为设备提供不同的密钥,并通过查找建模的功率单元值与实际消耗功率之间的相关性,将汉明权重与功率走线的电压电平进行比较。

如果发现相关性,则攻击者会努力收集由不同的预测密钥输入产生的大量跟踪,正确的密钥将导致最高级别的统计相关性。

总而言之,基于功率的侧信道攻击是迄今为止已知的最强大的硬件级攻击形式之一。DPA和CPA等攻击已被证明可以破解以前认为牢不可破的加密算法,例如AES和DES。

相关推荐

wifi密码破解器电脑版(wifi密码破解工具电脑版)

肯定不是万能钥匙这种“破解”wifi的东西。不是一两次见到把万能钥匙当做破解wifi用的人了,但实际上那玩意就是个分享wifi的软件。你连上一个wifi,密码就会被分享到云端(可以不分享),别...

手机临时文件夹在哪个位置(手机临时文件夹在哪个位置找)

1.手机文件临时文件是指在手机使用过程中产生的临时文件。2.手机应用程序在运行时需要产生一些临时文件,如缓存文件、日志文件、临时下载文件等,这些文件可以提高应用程序的运行效率和用户体验。但是,这些...

安卓10系统下载(安卓10 下载)

方法及步骤:  其实使用安卓车机下载歌曲的方法十分的简单,具体操作步骤和安卓手机一模一样。  首先我们需要在车机的应用商店上,下载一个音乐播放器,例如网易云音乐或者QQ音乐等。  下载完成后点击进入...

华硕人工客服24小时吗(华硕售后人工客服)

华硕服务中心广东省惠州市惠东县城平深路(创富斜对面)惠东同心电脑城1L11(1.3km)笔记本电脑,平板电脑华硕服务中心广东省惠州市惠东县平山镇同心电脑城1F26(1.3km)笔记本电脑,平...

电脑音量小喇叭不见了(电脑声音喇叭图标不见了怎么办)

如果您电脑上的小喇叭(扬声器)不见了,可以尝试以下方法找回:1.检查设备管理器:在Windows下,右键点击“我的电脑”(或此电脑)->点击“属性”->点击“设备管理器”,查看“声音、视...

腾达路由器手机设置教程(腾达路由器手机设置教程视频)

用手机设置腾达路由器的方法如下:1在手机上打开浏览器,输入路由器背面的管理IP和用户及对应的密码2一般第一次打开,默认会跳出设置向导,准备好宽带用户名和密码,3按向导提示输入相应内容4在无线设置的安全...

自配电脑配置推荐(自配电脑配置推荐百度)

首先,像这类软件最低要求不高。最高没上限。纯粹看你的工程量大小。CPU有双核,内存有4G,就可以运行。但是实际体验肯定比较差,卡是肯德。渲染时间也会超长,一个小作品渲染几小时是正常的。稍微大点的工程也...

2025年平板性价比排行(2020年值得买的平板)

推荐台电P30S好。 基本配置:10.1英寸IPS广视角屏幕,1280*800分辨率,16:10的黄金显示比例,K9高压独立功放,支持3.5mm耳麦接口,联发科MT8183八核处理器,4GB...

2020显卡天梯图10月(2020显卡天梯图极速空间)

排行球队名称积分已赛胜平负进球失球净胜球  1?诺维奇城974629107753639 2?沃特福德91462710...

路由器加密防蹭网(路由器加密防蹭网吗)
  • 路由器加密防蹭网(路由器加密防蹭网吗)
  • 路由器加密防蹭网(路由器加密防蹭网吗)
  • 路由器加密防蹭网(路由器加密防蹭网吗)
  • 路由器加密防蹭网(路由器加密防蹭网吗)
笔记本电脑无线网络连接(笔记本电脑无线网络连接不上怎么办)
笔记本电脑无线网络连接(笔记本电脑无线网络连接不上怎么办)

一、笔记本电脑怎么连接wifi---win7系统笔记本连接wifi1、要先创建无线网络连接,将鼠标移到Win7的开始菜单,然后点击“控制面板”。2、然后点击“网络和Internet”。3、再打开“网络和共享中心”,这是Win7系统必有的功...

2025-12-22 05:55 liuian

wind数据库(wind数据库官网)

先购买wind数据库,安装好wind取得使用权后,按照wind所给提示,输入账户和密码可使用wind数据库。Wind资讯金融终端是一个集实时行情、资料查询、数据浏览、研究分析、新闻资讯为一体的金融数据...

如何关闭360家庭防火墙(如果关闭360家庭防火墙)

关闭方法如下:1.打开手机360主界面之后,点击“安全防护中心”。2.点击第三列“入口防护”下方的“查看状态”按钮。3.在列出的功能项中找到“局域网防护”,直接点击后面的“关闭”按钮,关闭所有的“局域...

笔记本电脑型号配置怎么看(怎么查自己电脑的型号)

查电脑的配置和型号方法:方法一:1、右键单击“此电脑”,点击属性2、这里可以看到操作系统,CPU等大致信息3、点击设备管理器4、这里可以查看具体硬件的详细信方法二:1、首先打开电脑上的“控制面板”2、...

pscs6序列号是什么

AdobePhotoshopCS6就二个版本(测试版和正式版)1、AdobePhotoshopCS6是AdobePhotoshop的第13代,是一个较为重大的版本更新。2、Photoshop在前几...