差分功耗分析攻击如何破解密钥?

日期: 2010-05-31 作者:Nick Lewis翻译:曾芸芸 来源:TechTarget中国 英文

问:我听说,差分功耗分析(DPA,differential power analysis)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?听起来好像这种攻击需要一些非常专门的设备。   答:差分功耗分析(DPA)是目前相当奇特的攻击,但攻击者也广泛地使用其他奇特的攻击方法进行攻击;只是因为现在这个攻击方法似乎有点牵强,但这并不意味着它会被永久丢弃。   通过测量芯片不同部分的功率水平,DPA攻击试图确定加密密钥。

研究人员在设备用加密密钥执行操作时,利用各种工具来测量功耗。测量功耗可以确定设备正在进行哪种计算操作。接着,DPA袭击就提取加密算法操作知……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

:我听说,差分功耗分析(DPA,differential power analysis)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?听起来好像这种攻击需要一些非常专门的设备。

  :差分功耗分析(DPA)是目前相当奇特的攻击,但攻击者也广泛地使用其他奇特的攻击方法进行攻击;只是因为现在这个攻击方法似乎有点牵强,但这并不意味着它会被永久丢弃。

  通过测量芯片不同部分的功率水平,DPA攻击试图确定加密密钥。研究人员在设备用加密密钥执行操作时,利用各种工具来测量功耗。测量功耗可以确定设备正在进行哪种计算操作。接着,DPA袭击就提取加密算法操作知识,找出加密密钥。

  随着现场可编程门阵列的进步和DPA工具的进步,更多的攻击将变得可行。DPA的进步可以使它更可行,攻击者可以用它来追踪移动设备的密钥。

  还有一点要记住,随着时间的推移,攻击会变得更有创意,任何安全控制都可能被打破。在研究表明外来攻击易访问时,提前计划是很明智的选择。在这种情况下,企业应该警惕这些类型的攻击,特别是在进入依靠系统安全的一部分来阻止用户详细分析设备运作的系统时。企业应为这些类型的攻击作计划,并确保应用程序或系统很容易修补或升级,以抵御DPA或其他类型的攻击。

作者

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

相关推荐

  • 企业加密:利大于弊否?

    加密是种很强大的工具,但加密的部署存在风险,如果没有正确地部署,加密可能不会带来任何好处,但却让人有安全的错觉……

  • 保障无线网络安全的技巧

    你是否想过怎样让自己的无线网络更安全?本文不再详述已被大家熟悉的基本技术,而讨论可增强无线网络安全性的高效策略……

  • 企业应如何防范内存抓取恶意软件

    一种新型的内存抓取恶意软件正逐渐风行起来,它能从系统的随机访问存储器(RAM)中捕获数据。它是如何窃取到数据的?企业应采取怎样的防范策略?

  • 应用程序级加密技术

    应用程序级加密从本质上来说是一个复合方法,它在增强你当前的安全性方面能起到很好的作用,但往往很难控制……