密码设备追踪分析与SCAP框架解析
1. 侧信道攻击类型
侧信道攻击是通过分析密码设备在运行过程中的一些额外信息来尝试获取密钥等敏感信息的攻击方式。常见的侧信道攻击类型如下:
- 功耗分析攻击
- 简单功耗分析(SPA) :攻击者在设备电源上接入电阻,通过测量一条或几条功耗轨迹来尝试获取密码系统中使用的密钥信息。但当获取的信号较弱,或者密钥与功耗之间的关系不明确时,SPA攻击无法提供足够的信息来破解算法。
- 差分功耗分析(DPA) :当SPA攻击效果不佳时,可采用DPA攻击。它使用大量的功耗轨迹,需要对测量的轨迹进行同步和对齐,然后将算法执行过程中的功耗值与假设模型的值进行统计分析。
- 相关功耗分析(CPA) :分析瞬时功耗测量值与处理数据之间的相关性。由于这种相关性通常很小,因此需要获取大量的测量值,将其与设备理论模型输出的轨迹通过相关系数进行比较。
- 高阶差分功耗分析(HODPA) :是DPA攻击的一种推广,使用功耗轨迹的多个点进行分析。
- 电磁分析攻击(EMA) :当电路中的晶体管切换状态时,会因电荷在金属层轨道上的移动而产生电磁场,对这些电磁场进行测量就产生了电磁攻击。测量到这些电磁辐射后,分析方式与功耗轨迹类似,可分为简单电磁分析(SEMA)和差分电磁分析(DEMA)。传统上,EMA常用于攻击智能卡、FPGA等小型设备,也有针对笔记本电脑的攻击案例,例如使用0.5米的天线,通过同轴电缆连接到低通滤波器和两个放大器来攻击
超级会员免费看
订阅专栏 解锁全文
4118

被折叠的 条评论
为什么被折叠?



