Power-Analyse

In der Kryptographie ist die Leistungsanalyse eine Form der Seitenkanalangriff, bei dem der Angreifer studiert die Leistungsaufnahme eines kryptographischen Hardware-Gerät. Der Angriff nicht-invasiv zu extrahieren kryptographische Schlüssel und andere geheime Informationen von der Vorrichtung.

Einfache Leistungsanalyse beinhaltet visuell zu interpretieren Leistungsbahnen oder Diagramme der elektrischen Aktivität im Laufe der Zeit. Differential Power Analysis ist eine erweiterte Form der Power-Analyse, die erlauben, kann ein Angreifer, um die Zwischenwerte innerhalb von kryptographischen Berechnungen durch statistische Analyse von Daten aus mehreren kryptographischen Operationen gesammelt zu berechnen. SPA und DPA wurden in der offenen kryptologischen Community im Jahr 1998 von Cryptography Forscher Paul Kocher, Joshua Jaffe und Benjamin Juni eingeführt.

Einfache Leistungsanalyse

Einfache Stromanalyse ist eine Seitenkanalangriff, die visuelle Untersuchung von Graphen des Stroms von einem Gerät im Laufe der Zeit verwendet werden, beinhaltet. Variationen in der Stromverbrauch auftreten, wenn das Gerät führt verschiedene Operationen. Zum Beispiel werden verschiedene Befehle von einem Mikroprozessor durchgeführt haben unterschiedliche Leistungsverbrauchsprofile. Als Ergebnis in einer Energiespur von einer Chipkarte Ausführen einer DES-Verschlüsselung, die sechzehn Runden ist deutlich zu erkennen. Ähnlich Quadrieren und Multiplikationsoperationen in RSA Implementierungen oft unterschieden werden, so dass ein Widersacher den geheimen Schlüssel zu berechnen. Selbst wenn der Betrag der Schwankungen der Stromverbrauch klein ist, können standardmäßige digitale Oszilloskope leicht zeigen die Daten induzierte Variationen. Frequenzfilter und Lungsfunktionen werden häufig zum Ausfiltern von Hochfrequenzkomponenten.

Differential Power Analysis

Differential Power Analysis ist eine Seitenkanalangriff, der statistischen Analyse Energieverbrauchsmessungen von einem Kryptosystem beinhaltet. Der Angriff nutzt spannt unterschiedlichen Stromverbrauch von Mikroprozessoren oder andere Hardware, während Operationen mit Hilfe geheimer Schlüssel. DPA-Angriffe haben die Signalverarbeitung und Fehlerkorrektureigenschaften, die Geheimnisse aus Messungen, die zu viel Lärm enthalten, um mit einfachen Stromanalyse analysiert werden extrahieren kann. Verwendung DPA kann ein Gegner geheimen Schlüssel durch die Analyse von Energieverbrauchsmessungen von mehreren kryptographischen Operationen von einem gefährdeten Chipkarte oder einem anderen Gerät durchgeführt zu erhalten.

Höherwertigen Differential Power Analysis

Höherwertigen Differential Power Analysis ist eine erweiterte Form der DPA-Angriff. HO-DPA ermöglicht mehreren Datenquellen und verschiedenen Zeitoffsets, um in die Analyse einbezogen werden. HO-DPA ist weniger weit verbreitet als SPA und DPA, die Analyse ist komplex und am meisten gefährdeten Geräte können leichter mit SPA und DPA gebrochen werden.

Power-Analyse und algorithmische Sicherheit

Power-Analyse bietet eine Möglichkeit, "zu sehen inside" anders "manipulationssicheren" Hardware. Beispielsweise beinhaltet die Schlüsselplan DES den rotierenden 28-Bit-Schlüssel-Register. Viele Implementierungen überprüfen Sie das am wenigsten signifikante Bit, um zu sehen, ob es ein 1. Wenn dem so ist, schaltet das Gerät die Register rechts und vorangestellt die 1 am linken Ende. Wenn das Bit eine Null ist, wird das Register Recht vor, ohne Voranstellen eines 1. Stromanalyse kann zwischen diesen Prozessen zu unterscheiden, ermöglicht einen Gegner, um die Bits des geheimen Schlüssels zu bestimmen verschoben.

Implementierungen von Algorithmen wie AES und Triple-DES, die glaubten, mathematisch stark sein werden, können trivial zerbrechliche sein mit Power-Analyse-Attacken. Dadurch Leistungsanalyseangriffe kombinieren Elemente der algorithmischen Kryptoanalyse und Umsetzungssicherheit.

Standards und praktische Sicherheitsbedenken

Für Anwendungen, die Geräte können in den physischen Besitz eines Gegners fallen, ist Schutz vor Stromanalyse in der Regel eine große Design-Anforderung. Leistungsanalysen wurden auch angeblich gegen Zugangsmodule in Pay-TV-Systemen verwendet wird.

Die für die Durchführung Leistungsanalyseangriffe notwendige Ausrüstung ist weit verbreitet. Zum Beispiel die meisten Digitalspeicheroszillographen die notwendige Datensammelfunktionen und der Datenanalyse wird typischerweise unter Verwendung von herkömmlichen PCs. Handelsprodukte für die Testlabors ausgelegt sind ebenfalls erhältlich.

Verhindern einfach und Differential Power Analysis-Attacken

Leistungsanalyseattacken können in der Regel nicht von einem Gerät erkannt werden, da die Überwachung des Gegners ist in der Regel passiv. Darüber hinaus ist der Angriff nicht-invasiv. Als Ergebnis physische Gehäuse, Auditing-Funktionen und Überfallmelder sind unwirksam. Stattdessen müssen Krypto Ingenieure sicherstellen, dass Geräte 'Leistungsänderungen enthüllen nicht Informationen, die von Gegnern nutzbar.

Einfache Leistungsanalyse kann leicht zu unterscheiden das Ergebnis der bedingten Verzweigungen in der Ausführung von kryptographischer Software, da ein Gerät hat verschiedene Dinge je nachdem, ob die bedingte Verzweigung genommen. Aus diesem Grund sollte darauf geachtet werden, um sicherzustellen, gibt es keine geheimen Werte, die die bedingte Verzweigungen innerhalb von kryptographischer Software-Implementierungen beeinflussen. Andere Quellen der Variation, wie beispielsweise Mikro Unterschiede Zweige von Compilern eingeführt, und der Stromverbrauch Variationen Multiplikatoren auch gemeinhin SPA Risiko führen.

Differential Power Analysis ist schwieriger zu vermeiden, da schon geringe Verzerrungen im Energieverbrauch, um ausnutzbare Schwachstellen führen. Einige Gegenstrategien beinhalten algorithmischen Modifikationen, so dass die kryptographische Operationen auf Daten, die auf den aktuellen Wert durch eine mathematische Beziehung, die die kryptographische Operation lebt zusammenhängt auftreten. Ein Ansatz beinhaltet blendenden Parameter, um ihren Wert zu randomisieren. Andere Gegenstrategien der Wirksamkeit der DPA-Angriffe zu reduzieren, beinhalten Hardware-Änderungen:. Variieren der Chip interne Taktfrequenz betrachtet worden, um elektrische Signale, die im Gegenzug zu algorithmischen Verbesserungen der traditionellen DPA führen desynchronisieren,

Patente

US und internationale Patente für Gegenmaßnahmen zur Leistungsanalyseangriffe werden von Cryptography Research und anderen Unternehmen lizenziert.

(0)
(0)
Kommentare - 0
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha