Analiza zuycia (kryptografia)



Informacje, które udało nam się zgromadzić na temat Analiza zuycia (kryptografia), zostały starannie sprawdzone i uporządkowane, aby były jak najbardziej przydatne. Prawdopodobnie trafiłeś tutaj, aby dowiedzieć się więcej na temat Analiza zuycia (kryptografia). W Internecie łatwo zgubić się w gąszczu stron, które mówią o Analiza zuycia (kryptografia), a jednocześnie nie podają tego, co chcemy wiedzieć o Analiza zuycia (kryptografia). Mamy nadzieję, że dasz nam znać w komentarzach, czy podoba Ci się to, co przeczytałeś o Analiza zuycia (kryptografia) poniżej. Jeśli informacje o Analiza zuycia (kryptografia), które podajemy, nie są tym, czego szukałeś, daj nam znać, abyśmy mogli codziennie ulepszać tę stronę.

.

W kryptoanalizy z materiau kryptograficznego , analizy zuycia (w jzyku angielskim, rónica analizy mocy lub DPA ) jest badanie prdy i napicia wejcia i wyjcia obwodu aby odkry tajne informacje, takie jak klucz szyfrowania. Niektóre operacje, drosze, zwikszaj zuycie energii elektrycznej obwodu, w szczególnoci przez uycie wikszej liczby komponentów (analogowych lub logicznych). Ta analiza odchyle i szczytów pozwala uzyska cenne informacje dla kryptoanalityka.

SPA: Prosta analiza mocy - Prosta analiza zuycia

Bezpieczestwo jest podstawow cech kart inteligentnych i jako takie obejcie tego zabezpieczenia stao si celem niektórych przestpców, ale zwaszcza badaczy, naukowców i przemysowców, którym zaley na jak najwyszym poziomie bezpieczestwa.

Analiza zuycia polega (po prostu) na pomiarze prdu pobieranego przez obwód elektroniczny w celu wywnioskowania przeprowadzonych operacji. Kada instrukcja wykonywana przez mikroprocesor implementuje okrelon liczb tranzystorów. W dowolnym momencie pomiar pobieranego prdu moe odzwierciedla aktywno mikroprocesora. Oczywicie pobierane prdy s bardzo mae, a ich wahania niewielkie i niezwykle szybkie. Niemniej jednak uywane dzi przyrzdy pomiarowe pozwalaj na niezwykle dokadne pomiary, z rozdzielczoci nisz ni mikroamper i czstotliwoci próbkowania do gigaherców. Bezpieczestwo kart inteligentnych (lub innego materiau elektronicznego) opiera si przede wszystkim na znanych algorytmach kryptograficznych: DES, 3-DES, RSA i wielu innych.

Szczegóowa analiza zuycia energii elektrycznej podczas operacji obliczeniowych pozwala na rozrónienie rónic midzy kluczami wanymi i niewanymi, a czasem znalezienie tajnego klucza ukrytego we wntrznociach urzdzenia. Te znane, oczywicie, rodki zaradcze zostay podjte, aby te rónice w zuyciu byy niewykrywalne, albo poprzez zmniejszenie waha prdu, albo poprzez modyfikacj uywanego mikrokodu, tak aby by bardziej nieprzejrzysty.

DPA: Rónicowa analiza mocy

W 1998 roku Paul Kocher , Joshua Jaffe i Benjamin Jun opublikowali artyku na temat analizy rónicowej konsumpcji. Tym razem chodzi o poczenie analizy konsumpcji z metodami statystycznymi dotyczcymi tysicy transakcji. Opublikowana praca jest z pewnoci bardzo teoretyczna i nieco skomplikowana, ale udowadnia, przy pomocy rodków pomocniczych, e pomimo podjtych rodków zaradczych nadal moliwe jest wyudzenie informacji o tajnych kluczach z urzdze elektronicznych. Klucz przedstawiony algorytmowi kryptograficznemu zawsze wywoa inne zachowanie w zalenoci od tego, czy jest faszywy, czy dokadny, pobór prdu, mierzony na duej liczbie próbek, zawsze bdzie indeksem tajnego klucza.

rodki zaradcze

Aby chroni si przed tego rodzaju atakami, artyku Paula Kochnera sugeruje kilka moliwoci:

  • Zmniejszenie pobieranego prdu, dziki czemu zmiany s niezauwaalne. Jednak wraz ze wzrostem wydajnoci urzdze pomiarowych atakujcy z du liczb próbek móg osign swoje cele.
  • Ekranowanie elektromagnetyczne, unikajce samego pomiaru. Jednak to rozwizanie jest drogie i obcia cen komponentu.
  • Utopienie sygnau w szumie, w tym czasowe, czyni atak tak zoonym i wymagajcym tak duej liczby próbek, e staje si niewykonalny.

W 2011 r. rodki zaradcze przeciwko atakom DPA s szeroko rozpowszechnione i podlegaj certyfikacji w zakresie bezpieczestwa. Cena komponentów odpornych na te ataki zaley jednak od uzyskanego poziomu bezpieczestwa.

Bibliografia

  1. P. Kocher, J. Jaffe, B. Jun, Analiza mocy rónicowej , raport techniczny, 1998; póniej opublikowany w Advances in Cryptology - Crypto 99 Proceedings, Lecture Notes In Computer Science Vol. 1666, M. Wiener, red., Springer-Verlag, 1999.
  2. Paul Kocher, Joshua Jaffe, Benjamin Jun, Wprowadzenie do analizy mocy rónicowej i powizanych ataków (1998)

Mamy nadzieję, że informacje, które zgromadziliśmy na temat Analiza zuycia (kryptografia), były dla Ciebie przydatne. Jeśli tak, nie zapomnij polecić nas swoim przyjaciołom i rodzinie oraz pamiętaj, że zawsze możesz się z nami skontaktować, jeśli będziesz nas potrzebować. Jeśli mimo naszych starań uznasz, że informacje podane na temat _title nie są całkowicie poprawne lub że powinniśmy coś dodać lub poprawić, będziemy wdzięczni za poinformowanie nas o tym. Dostarczanie najlepszych i najbardziej wyczerpujących informacji na temat Analiza zuycia (kryptografia) i każdego innego tematu jest istotą tej strony internetowej; kierujemy się tym samym duchem, który inspirował twórców Encyclopedia Project, i z tego powodu mamy nadzieję, że to, co znalazłeś o Analiza zuycia (kryptografia) na tej stronie pomogło Ci poszerzyć swoją wiedzę.

Opiniones de nuestros usuarios

Dorota Graczyk

Podane informacje o zmiennej Analiza zuycia (kryptografia) są prawdziwe i bardzo przydatne. Dobrze.

Albert Karczewski

Ten artykuł o zmiennej Analiza zuycia (kryptografia) przykuł moją uwagę. Zastanawia mnie, jak dobrze odmierzone są słowa, to jest jak... eleganckie.

Julian Olejniczak

Myślałem, że wiem już wszystko o zmiennej, ale w tym artykule zweryfikowałem, że pewne szczegóły, które uważałem za dobre, nie były tak dobre. Dziękuję za informacje.

Zuzanna Bieniek

Dzięki za ten post na Analiza zuycia (kryptografia), właśnie tego potrzebowałem