是的,我们应该让他简单?侧信道攻击(SCA)利用在密码算法的物理实现上下文中获得的信息,而不是针对理论弱点的经典密码分析攻击。能量分析也许是SCA最常见的方式,但是这种方式显然不是唯一的方式。
提供一个所有侧信道攻击和攻击方法论的全面列表超出博客的范围。代替,这里有一些最常见的SCA目标,以及一些简单但聪明的攻击:
Power consumption 设备的瞬时功耗能够泄露处理值的信息。例如,它的Hamming权重。我推荐把Mangard‘s attack on the AES key schedule作为一个对SPA感兴趣的人的起点。
Execution time 这样攻击的利用在算法的运行时间内数据依赖的不同之处。一个著名的目标就是square-and-multiply在modular exponentiation,例如Kocher‘s attack。有趣的是,即使是常量时间的实现也很容易受到power攻击(https://eprint.iacr.org/2011/236.pdf)。
Electromagnetic radiation 显然,要正确地度量这个问题相当棘手,但是一旦完成了—攻击方法类似于Power攻击。这是关于EMR引用最多的论文。
写这篇文章时,我意识到,知道或发现有这么多漏洞是多么令人不安。SCA在很大程度上是一个猫捉老鼠的游戏,研究人员通常会推荐一些方法来避免隐藏的漏洞。
原文:https://www.cnblogs.com/zhuowangy2k/p/12242780.html