Уязвимости криптоалгоритмов |
21-03-2025 |
Поскольку простой анализ энергопотребления позволяет определить последовательность выполненных инструкций, он может быть использован для взлома систем в которых путь выполнения зависит от обрабатываемых.
Стоит также отметить, что команды некоторых микропроцессоров вызывают зависящие от операндов изменения в энергопотреблении. Для таких систем также постоянный порядок выполнения кода может быть уязвимым к простого анализа энергопотребления.
Кроме изменений в энергопотреблении, вызванных последовательностью выполнения инструкций, существуют изменения вызваны значениями обрабатываемых. Эти изменения, как правило очень малы и часто перекрываются погрешностями измерений или другими шумовыми сигналами. В
таких случаях, для взлома системы, остается возможным применение статистических методов к целевого алгоритма. Дифференциальная атака через анализ энергопотребления не требует знания реализации системы и намного эффективнее в задании криптоанализа.
Более расширенный дифференциальный анализ использует статистические корреляции между секретными данными и энергопотреблением. На сегодня дифференциальная атака через анализ энергопотребления является мощным инструментом для криптоанализа аппаратных реализаций, в первую очередь устройств идентификации (смарткарт и т.д.).
Простые и дифференциальные атаки через анализ энергопотребления впервые были представлены в . В этой работе также было описано классический вариант дифференциальной атаки на алгоритм DES. Очевидно, что это не единственный симметричный алгоритм к реализации которого можно применить следующую атаку. Потенциально уязвимыми выглядят другие блочные шифры, использующие в своей структуре таблицы перестановок.
Техника дифференциального криптоанализа через анализ энергопотребления оказалась эффективной в ряд криптосистем на основе эллиптических кривых. Уязвимыми в таких системах являются операции точечной умножения и методы представления целевого поля. Система RSA, с операциями возведения в степени и модульной коррекцией на основе КТЛ также оказалась подверженной дифференциального анализа через энергопотребления. В общем, через высокую вычислительную сложность операций умножения, сигналы с ПКВИ течение выполнения асимметричных алгоритмов более мощнее аналогичные сигналы реализаций симметричных алгоритмов.
Среди предложенных на сегодня меры для противодействия атакам через анализ энергопотребления можно выделить следующие:
балансировки энергопотребления через применение дополнительных регистров и вентилей;
снижение мощности сигнала с ПКВИ за счет использования постоянного пути выполнения кода, инструкций с меньшим сигналом утечки и т.д.;
добавление шумовых сигналов в измерения энергопотребления (за счет включения случайных вычислений);
маскировки секретных параметров;