计算机科学

首页 > 计算机科学

旁路攻击

通过功率分析尝试破解RSA加密算法的实例。左侧的峰值是在运行RSA迭代中没有乘法的部分时处理器的功率,右侧则是在乘法步骤中处理器的功率。二者的差异可以用于窃取加密密钥。

在密码学中,旁道攻击又称侧信道攻击边信道攻击英语:Side-channel attack)是一种攻击方式,它基于从密码系统的物理实现中获取的信息而非暴力破解法或是算法中的理论性弱点(较之密码分析)。例如:时间信息、功率消耗、电磁泄露或甚是声音可以提供额外的信息来源,这可被利用于进一步对系统的破解。某些侧信道攻击还要求攻击者有关于密码系统内部操作的技术性信息,不过,其他诸如差分电力分析的方法在黑盒攻击中效果明显。许多卓有成效的侧信道攻击基于由Paul Kocher开拓的统计学方法。[1]

需要注意的是,如果破解密码学系统使用的信息是通过与其使用人的合法交流获取的,这通常不被认为是旁路攻击,而是社会工程学攻击。

目录

  • 1 一般分类
  • 2 参见
  • 3 参考资料
  • 4 延伸阅读
  • 5 外部链接

一般分类

根据借助的介质,旁路攻击分为多个大类,包括:

  • 缓存攻击,通过获取对缓存的访问权而获取缓存内的一些敏感信息,例如攻击者获取云端主机物理主机的访问权而获取存储器的访问权;
  • 计时攻击英语Timing attack,通过设备运算的用时来推断出所使用的运算操作,或者通过对比运算的时间推定数据位于哪个存储设备,或者利用通信的时间差进行数据窃取
  • 基于功耗监控的旁路攻击,同一设备不同的硬件电路单元的运作功耗也是不一样的,因此一个程序运行时的功耗会随着程序使用哪一种硬件电路单元而变动,据此推断出数据输出位于哪一个硬件单元,进而窃取数据;
  • 电磁攻击英语Electromagnetic attack,设备运算时会泄漏电磁辐射,经过得当分析的话可解析出这些泄漏的电磁辐射中包含的信息(比如文本、声音、图像等),这种攻击方式除了用于密码学攻击以外也被用于非密码学攻击等窃听行为,如TEMPEST攻击(例如范·埃克窃听、辐射监测);
  • 声学密码分析英语Acoustic cryptanalysis,通过捕捉设备在运算时泄漏的声学信号捉取信息(与功率分析类似);
  • 差别错误分析,隐密数据在程序运行发生错误并输出错误信息时被发现;
  • 数据残留英语Data remanence,可使理应被删除的敏感数据被读取出来(例如冷启动攻击);
  • 软件初始化错误攻击,现时较为少见,行锤攻击英语Row hammer是该类攻击方式的一个实例,在这种攻击实现中,被禁止访问的存储器位置旁边的存储器空间如果被频繁访问将会有状态保留丢失的风险;
  • 光学方式,即隐密数据被一些视觉光学仪器(如高分辨率相机、高分辨率摄影机等设备)捕捉。

所有的攻击类型都利用了加密/解密系统在进行加密/解密操作时算法逻辑没有被发现缺陷,但是通过物理效应提供了有用的额外信息(这也是称为“旁路”的缘由),而这些物理信息往往包含了密钥、密码、密文等隐密数据。

参见

  • 差分电力分析
  • 范·埃克窃听(Van Eck phreaking)
  • 暴力破解法
  • 计算机与网络的监视
  • 隐秘信道

参考资料

  1. ^ Kocher, Paul. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems. Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science. 1996, 1109: 104–113 [14 April 2014]. doi:10.1007/3-540-68697-5_9. 

延伸阅读

书籍
  • Ambrose, Jude 等. Power Analysis Side Channel Attacks: The Processor Design-level Context. VDM Verlag. 2010. ISBN 9783836485081. 
文章
  • 1, Differential Power Analysis, P. Kocher, J. Jaffe, B. Jun, appeared in CRYPTO'99.
  • 2, Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, P. Kocher.
  • 3, Introduction to Differential Power Analysis and Related attacks, 1998, P Kocher, J Jaffe, B Jun.
  • Nist.gov, a cautionary Note Regarding Evaluation of AES Candidates on Smart Cards, 1999, S Chari, C Jutla, J R Rao, P Rohatgi
  • DES and Differential Power Analysis, L Goubin and J Patarin, in Proceedings of CHES'99, Lecture Notes in Computer Science Nr 1717, Springer-Verlag
  • Grabher, Philipp 等. Cryptographic Side-Channels from Low-power Cache Memory. (编) Galbraith, Steven D. Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11. Springer. 2007. ISBN 9783540772712. 
  • Kamal, Abdel Alim; Youssef, Amr M. Fault analysis of the NTRUSign digital signature scheme. Cryptography and Communications. 2012, 4 (2): 131–144. doi:10.1007/s12095-011-0061-3. 
  • Daniel Genkin; Adi Shamir; Eran Tromer. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. Tel Aviv University. December 18, 2013 [October 15, 2014]. 

外部链接

  • New side channel attack techniques
  • COSADE Workshop International Workshop on Constructive Side-Channel Analysis and Secure Design

上一篇:授权凭证
下一篇:SM4
相关推荐