旁路攻击概述

本文详细介绍了旁路攻击的多种形式,包括功耗攻击、电磁攻击、时间攻击和碰撞攻击,并重点阐述了功耗攻击的三种类型:简单功耗分析(SPA)、差分功耗分析(DPA)和相关性功耗攻击(CPA)。同时,讨论了抗功耗攻击的措施,如信息隐藏(功耗平衡和功耗随机化)和数据掩盖(密钥分割、随机编码和随机掩模)。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  目前主要的旁路攻击方法有:功耗攻击、电磁攻击、时间攻击、碰撞攻击等。

功耗攻击

  通过分析密码设备的能量消耗获得其密钥。分为三大类:简单功耗分析(SPA, Simple Power Analysis),差分功耗分析(DPA,Differential Power Analysis)和相关性功耗攻击(CPA, Correlation Power Analysis)。

简单功耗攻击(SPA)

  通过分析硬件工作时的功耗与硬件状态之间的联系,观察硬件功耗曲线,分析得到电路工作状态,进而通过电路工作状态与密钥之间的关系,分析得到密钥。这种攻击对于算法中存在依赖于密钥的分支语句,且分支语句执行的运算不相同的电路非常有效。如,传统的二进制扫描法实现的 RSA,存在直接由密钥的某位决定的条件分支,且分支之后的两种情况的功耗特性有很大差异。攻击者通过在功耗曲线中解读这些条件分支,达到破解密钥的目的。如果芯片运算时的关键信息被噪声或其他因素掩盖,用SPA分析得到的密钥就会非常困难,因此对SPA的防御相对简单。

差分功耗攻击(DPA)

  属于统计方法,通过滤除功耗曲线中的无关信息,放大电路不同状态下功耗曲线的不同。如单比特DPA,首先,根据密码芯片内部的算法结构构造一个合适的划分函数,此函数根据输入数据或者已知的中间数据以及密钥的一部分产生一个具体的值(0或1),且取值与电路功耗相关。然后,采样大量相同密钥下不同数据的功耗曲线。接着

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

m0_74043383

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值