Дифференциальный анализ неисправностей
Дифференциальный анализ ошибок (DFA) — это тип активной атаки по побочному каналу в области криптографии , в частности криптоанализа . Принцип состоит в том, чтобы вызвать ошибки — неожиданные условия окружающей среды — в криптографических операциях, чтобы выявить их внутреннее состояние.
Принципы [ править ]
Если взять в качестве примера смарт-карту со встроенным процессором , то некоторые неожиданные условия окружающей среды, в которых она может возникнуть, включают в себя воздействие высокой температуры, получение неподдерживаемого напряжения или тока питания , чрезмерный разгон , воздействие сильных электрических или магнитных полей или даже воздействие излучения. ионизирующего работу процессора. При таком стрессе процессор может начать выдавать неправильные результаты из-за физического повреждения данных , что может помочь криптоаналитику определить инструкции, которые выполняет процессор, или каково внутреннее состояние его данных. [1] [2]
Для DES и Triple DES необходимо около 200 одноперевернутых битов для получения секретного ключа . [3] DFA также успешно применяется к шифру AES . [4]
Для защиты от такого рода атак было предложено множество контрмер. Большинство из них основано на схемах обнаружения ошибок. [5] [6]
Внесение ошибок [ править ]
Атака с внедрением ошибок включает в себя нагрузку на транзисторы, отвечающие за задачи шифрования, для генерации ошибок, которые затем будут использоваться в качестве входных данных для анализа. Стресс может представлять собой электромагнитный импульс (ЭМ-импульс или лазерный импульс).
процессора Практическое внесение неисправностей заключается в использовании электромагнитного зонда, подключенного к импульсному генератору или лазеру, генерирующему возмущение, длина которого аналогична времени цикла (порядка наносекунды). Энергии, переданной чипу, может быть достаточно, чтобы сжечь определенные компоненты чипа, поэтому напряжение генератора импульсов (несколько сотен вольт) и положение щупа должны быть точно откалиброваны. Для большей точности чипы часто декапсулируют (химически разрушают, обнажая голый кремний). [7]
Ссылки [ править ]
- ^ Эли Бихам, Ади Шамир: Следующий этап дифференциального анализа неисправностей: как взломать совершенно неизвестные криптосистемы (1996)
- ^ Дэн Боне, Ричард А. ДеМилло и Ричард Дж. Липтон: О важности проверки криптографических протоколов на наличие ошибок, Eurocrypt (1997)
- ^ Рамеш Карри и др.: Толерантная архитектура симметричного блочного шифрования Rijndael для криптоанализа на основе сбоев (2002)
- ^ Кристоф Жиро: DFA на AES (2005)
- ^ Сяофэй Го и др.: Параллельное обнаружение ошибок на основе инвариантности для расширенного стандарта шифрования (2012)
- ^ Рози и Гайли: Меры противодействия атакам с внедрением ошибок высокого порядка на CRT-RSA (2014) ( версия с открытым доступом )
- ^ «Внесение ошибок» . eshard.com . 01.11.2021 . Проверено 23 ноября 2021 г.