【问题】SCA概念

1.功耗攻击和电磁攻击的异同

能耗攻击(Power Analysis Attack)

  能量消耗信息能作为一种可用的边信道信息是因为电子设备的基本单元——CMOS 晶体管的工作状态与加密芯片所处理的数据之间具有相关性。利用能耗信息进行攻击的方法也是由 P. Kocher 首先提出并实现。相比时间信息和差错行为,能量消耗能够提供更多关于加密芯片的操作和密钥的相关信息。所以利用能量消耗信息的能量攻击(Power Analysis Attacks)对硬件加密系统的攻击更加有效。

  尤30 针对单片机的电磁模板攻击研究其在对智能卡和其他专用的嵌入式系统的攻击中,由于此类设备的能量由外界提供,所以其能量消耗容易被精确地测量和控制,因此能量攻击的方式更加容易奏效。在实际运用中,能量攻击根据分析方式的不同,又被分为简单能量攻击(SPA:Sim ple Pow er Analysis)和差分能量攻击(DPA :Differential Pow er Analysis)攻击两种方式。SPA 只利用一条与密钥相关的能量曲线来实现攻击。由于 SPA 方式能够展现指令执行的顺序,所以它能被用来攻击那些执行顺序依赖于数据处理顺序的算法。例如 DES。在 Kocher 的论文中也正是对 DES 进行了攻击。由于能耗的变化与芯片执行的指令序列以及被处理的数据值都有很大关系,并且这些变化通常都是很微小,容易被测量的误差或者噪声淹没,针对这种情况又发展出了差分能量攻击(DPA:Dierential Pow er Analysis)的方式。DPA 是先建立被攻击设备的边信道输出模型,随后将它与采用统计方法得到的实际边信道输出相关联得到秘密信息。

  DPA 攻击方式的效果相当明显,能够防御 SPA 攻击的措施往往不能够阻止 DPA 攻击的实现。为了防御 DPA 攻击,需要减小能耗与加密芯片所处理数据的相关性。能够采取的措施有:增加噪声Masking(掩码)、致盲数据、采用专门的逻辑电路、加入随机时延或者通过协议限制等。由于差分 DPA 是针对性的采用区分函数,将获取的能量曲线分类后进行差分处理,根据差异性来进行判断。采用这种方式时,攻击者完全无需了解加密操作的细节过程,不用关注特定部分的处理就可以实现攻击。这种方式对智能卡的威胁尤为严重。而且能量攻击常常和电磁攻击相结合,这使得防御起来更加困难。

电磁攻击(Electromagnetic Analysis Attack)

  电流可以被看做一种特殊的电磁波。加密芯片在运行过程中的电磁泄露也承载着边信道信息。电磁攻击这一方式最早由 Q uisquater 和 S amyde 于 2000 年提出,并由Quisquater和 G andol进一步的发展。由于获取加密芯片运行时的电磁场信息并不需要采用入侵式的攻击方式也不用在电路中接入如电阻等器件,而是可以通过在芯片附近放置探头感应电磁场变化来获取电磁场数据,所以电磁攻击的隐蔽性更大,更加难以被察觉。
  电磁泄漏信息可以和能耗信息采取类似的处理方法。因此和能量攻击类似,电磁攻击也可以分为简单电磁攻击(SEM A:Sim ple E lectrom agnetic A nalysis)和差分电磁攻击(DEM A :D ifferential Electromagnetic A nalysis)两大类。Agrawal等人发现电磁辐射中包含着多重信号,信号分别对应泄露了底层运算的不同信息。他们将测量到的电磁辐射信号分为两大类:一类是内部电流变化引起的直接(unintentional emanations)。早期研究中,第二类辐射往往被人们忽视。经过他们的研究发现,第二类辐射能比直接辐射提供更多的有用信息。而且有些第二类辐射能够比直接辐射传播的远得多,在有的情况下甚至能够达到 15 英尺的距离。由于相比能耗信息,电磁信息中包含着更多的信息。因此即使能量攻击能够起作用时,电磁攻击仍会更加有效。而且在某些防御措施,使得能量攻击不能奏效时,电磁攻击仍然可以实现破解。Agraw al 等人就通过一个实验来说明电磁攻击可以用来突破针对能耗攻击的防御措施上。时间攻击,能量攻击和电磁攻击所使用的边信道信息可以看做是多维的边信道信息。时间攻击获取的信息为各种测量提供了时间标度。能量攻击获取的信息提供了各个时间单元里的能量变化情况。而当使用多个线圈获取电磁场变化情况时,电磁信息可以提供了芯片运行时随时间变化的电磁场空间信息。这样将使得攻击者可以分辨芯片各个部件的的运行情况,并逐个分析。这样就能不使用入侵式的攻击手段——比如,去除保护层等——就可以观测和测量。
posted @ 2022-11-07 09:48  学习记录本  阅读(3)  评论(0编辑  收藏  举报