第四十一个知识点 所有的侧信道分析都是能量分析吗
第四十一个知识点 所有的侧信道分析都是能量分析吗
是的,我们应该让他简单?侧信道攻击(SCA)利用在密码算法的物理实现上下文中获得的信息,而不是针对理论弱点的经典密码分析攻击。能量分析也许是SCA最常见的方式,但是这种方式显然不是唯一的方式。
提供一个所有侧信道攻击和攻击方法论的全面列表超出博客的范围。代替,这里有一些最常见的SCA目标,以及一些简单但聪明的攻击:
-
Power consumption 设备的瞬时功耗能够泄露处理值的信息。例如,它的Hamming权重。我推荐把Mangard's attack on the AES key schedule作为一个对SPA感兴趣的人的起点。
-
Execution time 这样攻击的利用在算法的运行时间内数据依赖的不同之处。一个著名的目标就是square-and-multiply在modular exponentiation,例如Kocher's attack。有趣的是,即使是常量时间的实现也很容易受到power攻击(https://eprint.iacr.org/2011/236.pdf)。
-
Electromagnetic radiation 显然,要正确地度量这个问题相当棘手,但是一旦完成了—攻击方法类似于Power攻击。这是关于EMR引用最多的论文。
-
others 对于SCA的目标没有限制,这就是为什么它们是有趣的。下面有一些想法:
- 一个对RSA的声学攻击(http://link.springer.com/chapter/10.1007%2F3-540-44709-1_21)。
- 利用计算机LED(发光二极管)发出的可见光进行攻击(http://www.applied-math.org/optical_tempest.pdf)
- 一个对手机触摸屏的污迹攻击。(http://dl.acm.org/citation.cfm?id=1925009)
- 一个利用错误信息的攻击,广为人知的是padding oracle attack。(http://archiv.infsec.ethz.ch/education/fs08/secsem/Manger01.pdf)
写这篇文章时,我意识到,知道或发现有这么多漏洞是多么令人不安。SCA在很大程度上是一个猫捉老鼠的游戏,研究人员通常会推荐一些方法来避免隐藏的漏洞。