百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

最强大的侧信道攻击:功率分析法,可破解RSA、AES、DES

liuian 2024-12-02 22:20 43 浏览

虽然有许多不同形式的侧信道攻击,包括电磁 (EM)、声学和时序,然而,最常见和最强大的攻击类型之一是基于功率的侧信道攻击。

在本文中,我们将讨论功率攻击的工作原理,并研究过去用于破解密码学的特定形式的功率攻击。

功率侧信道攻击背后的概念

基于功率的侧信道攻击的整个概念(典型设置如图1所示)基于以下假设:在互补金属氧化物半导体(CMOS)器件中,功耗水平与器件正在执行的操作之间存在相关性。

图1. 基于功率的侧信道攻击的测试设置。

也就是说,电路消耗的功率会根据各个晶体管的活动而变化。

有了这种理解,攻击者发现IC的功耗是一个侧信道。基本上,它包含了关于芯片内部正在发生的事情、正在处理的数据以及正在执行的操作的泄漏信息。

大多数功率分析攻击的工作原理是让攻击者在操作期间监控设备的功率轨(最常见的是使用示波器),寻找电流消耗或电压波动。然后,攻击者将获取其数据并运行一系列统计分析,以将其发现与有关设备加密操作的信息相关联。

为此,有三种主要形式的基于功率的攻击值得讨论:

  • 简单的功率分析 (SPA)
  • 差分功率分析
  • 相关性功率分析
简单功率分析 (SPA) 攻击

最基本的功率攻击类型是简单功率分析 (SPA)。

SPA 攻击是一种基于功率的侧信道攻击方法,涉及直接且主要以视觉方式解释设备的功耗测量值。这些类型的攻击通常需要事先了解设备正在运行的加密算法类型,以便将测量的功耗与实际的数学运算相关联。

SPA破解加密算法的一个著名例子是运行RSA(Rivest-Shamir-Adleman)的智能卡。RSA 是一种公钥加密算法,它通过在加密密钥上执行一系列模块化幂循环来运行,每个循环由许多乘法和平方运算组成。众所周知,在幂循环的每次迭代中都会执行平方运算,而乘法仅在指数的位为 1 时才执行。

图 2 显示了 RSA 模块化幂运算环路中的一段功率迹线(即一系列平方和乘法)。

图2. 来自RSA算法的SPA泄漏

从功率迹线可以看出,乘法运算比平方运算消耗更多的功率,这会导致功率迹线中的尖峰更高。根据这条轨迹,以及我们对RSA算法的了解,我们可以简单地确定每个功率尖峰(即乘法运算)与密钥指数中的“1”位相关。在这种情况下,“0”显示为较短的凸起,而没有随后较高的凸起。通过这种方式,SPA能够从RSA恢复秘密加密密钥。

差分功率分析 (DPA) 攻击

SPA在非常简单的电子系统(如智能卡)上效果最好,因为简单系统的功能单一,这允许人们直接和直观地将电源轨迹与特定操作相关联。但是在更现实和复杂的系统中,许多操作都是并行进行的,所有操作都来自同一个功率轨 - 这使得几乎不可能从视觉上破译任何东西。

对于更复杂的系统,最强大的功率攻击之一是差分功率分析(DPA)。

DPA 是一种基于功率的侧信道攻击,它使用统计方法来分析测量集,以识别数据的相关性(图 3)。

图3. DPA测试的结果。从上到下:LSB为1时第一个AES S-box的输出,LSB为0时的相同输出,输出之间的差异,以及放大15倍的差异。图片由Kocher等人提供

该方法主要包括收集迹线,如在SPA中一样,将它们分成由选择函数定义的单个子集,并计算其平均值的差异。如果子集之间没有相关性,则差值将为零 - 如果集合之间存在相关性,则差值将是某个非零数。在足够大的数据集上,无论数据中的噪声量如何,这些相关性都变得可识别。

这些知识可以外推,以发现AES(高级加密标准)和DES(数据加密标准)等算法中的加密密钥。在具有 128 位密钥的 AES 的情况下,尝试通过蛮力猜测密钥需要 2^128 次尝试,这在计算上是不可行的。然而,使用DPA,已经表明密钥可以在16 * 256次尝试中破译,这就变得非常容易了。

相关性功耗分析 (CPA) 攻击

另一种强大的功率攻击类型,实际上是DPA的一种变体,是相关功率分析(CPA)。

CPA 的工作原理是尝试创建设备的功率模型,以便攻击者可以找到预测输出与设备功耗之间的统计相关性。幂模型越准确,相关性越强。

CPA中广泛使用的一种功率模型是汉明权重模型,该模型假设加密密钥中的“1”位数与加密期间设备的功耗直接相关。使用此模型,攻击者将为设备提供不同的密钥,并通过查找建模的功率单元值与实际消耗功率之间的相关性,将汉明权重与功率走线的电压电平进行比较。

如果发现相关性,则攻击者会努力收集由不同的预测密钥输入产生的大量跟踪,正确的密钥将导致最高级别的统计相关性。

总而言之,基于功率的侧信道攻击是迄今为止已知的最强大的硬件级攻击形式之一。DPA和CPA等攻击已被证明可以破解以前认为牢不可破的加密算法,例如AES和DES。

相关推荐

赶紧收藏!编程python基础知识,本文给你全部整理好了

想一起学习编程Python的同学,趁我粉丝少,可以留言、私信领编程资料~Python基础入门既然学习Python,那么至少得了解下这门编程语言,知道Python代码执行过程吧。Python的历...

创建绩效改进计划 (PIP) 的6个步骤

每个经理都必须与未能达到期望的员工抗衡,也许他们的表现下降了,他们被分配了新的任务并且无法处理它们,或者他们处理了自己的任务,但他们的行为对他人造成了破坏。许多公司转向警告系统,然后在这些情况下终止。...

PI3K/AKT信号通路全解析:核心分子、上游激活与下游效应分子

PI3K/AKT/mTOR(PAM)信号通路是真核细胞中高度保守的信号转导网络,作用于促进细胞存活、生长和细胞周期进程。PAM轴上生长因子向转录因子的信号传导受到与其他多条信号通路的多重交叉相互作用的...

互联网公司要求签PIP,裁员连N+1都没了?

2021年刚画上句号,令无数互联网公司从业者闻风丧胆的绩效公布时间就到了,脉脉上已然炸了锅。阿里3.25、腾讯二星、百度四挡、美团绩效C,虽然名称五花八门,实际上都代表了差绩效。拿到差绩效,非但不能晋...

Python自动化办公应用学习笔记3—— pip工具安装

3.1pip工具安装最常用且最高效的Python第三方库安装方式是采用pip工具安装。pip是Python包管理工具,提供了对Python包的查找、下载、安装、卸载的功能。pip是Python官方提...

单片机都是相通的_单片机是串行还是并行

作为一个七年的从业者,单片机对于我个人而言它是一种可编程的器件,现在长见到的电子产品中几乎都有单片机的身影,它们是以单片机为核心,根据不同的功能需求,搭建不同的电路,从8位的单片机到32位的单片机,甚...

STM32F0单片机快速入门八 聊聊 Coolie DMA

1.苦力DMA世上本没有路,走的人多了,便成了路。世上本没有DMA,需要搬运的数据多了,便有了DMA。大多数同学应该没有在项目中用过这个东西,因为一般情况下也真不需要这个东西。在早期的单片机中...

放弃51单片机,直接学习STM32开发可能会面临的问题

学习51单片机并非仅仅是为了学习51本身,而是通过它学习一种方法,即如何仅仅依靠Datasheet和例程来学习一种新的芯片。51单片机相对较简单,是这个过程中最容易上手的选择,而AVR单片机则更为复杂...

STM32串口通信基本原理_stm32串口原理图

通信接口背景知识设备之间通信的方式一般情况下,设备之间的通信方式可以分成并行通信和串行通信两种。并行与串行通信的区别如下表所示。串行通信的分类1、按照数据传送方向,分为:单工:数据传输只支持数据在一个...

单片机的程序有多大?_单片机的程序有多大内存

之前一直很奇怪一个问题,每次写好单片机程序之后,用烧录软件进行烧录时,能看到烧录文件也就是hex的文件大小:我用的单片机芯片是STM32F103C8T6,程序储存器(flash)只有64K。从...

解析STM32单片机定时器编码器模式及其应用场景

本文将对STM32单片机定时器编码器模式进行详细解析,包括介绍不同的编码器模式、各自的优缺点以及相同点和不同点的应用场景。通过阅读本文,读者将对STM32单片机定时器编码器模式有全面的了解。一、引言...

两STM32单片机串口通讯实验_两个32单片机间串口通信

一、实验思路连接两个STM32单片机的串口引脚,单片机A进行发送,单片机B进行接收。单片机B根据接收到单片机A的指令来点亮或熄灭板载LED灯,通过实验现象来验证是否通讯成功。二、实验器材两套STM32...

基于单片机的智能考勤机设计_基于51单片机的指纹考勤机

一、设计背景随着科技水平的不断发展,在这么一个信息化的时代,智能化信息处理已是提高效率、规范管理和客观审查的最有效途径。近几年来,国内很多公司都在加强对企业人员的管理,考勤作为企业的基础管理,是公司...

STM32单片机详细教学(二):STM32系列单片机的介绍

大家好,今天给大家介绍STM32系列单片机,文章末尾附有本毕业设计的论文和源码的获取方式,可进群免费领取。前言STM32系列芯片是为要求高性能、低成本、低功耗的嵌入式应用设计的ARMCortexM...

STM32单片机的 Hard-Fault 硬件错误问题追踪与分析

有过单片机开发经验的人应该都会遇到过硬件错误(Hard-Fault)的问题,对于这样的问题,有些问题比较容易查找,有些就查找起来很麻烦,甚至可能很久都找不到问题到底是出在哪里。特别是有时候出现一次,后...