Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Дифференциальный анализ неисправностей (DFA) - это тип атаки по побочным каналам в области криптографии , в частности криптоанализа . Принцип состоит в том, чтобы вызвать ошибки - непредвиденные условия окружающей среды - в криптографические реализации, чтобы выявить их внутренние состояния.

Например, смарт-карта, содержащая встроенный процессор, может подвергаться воздействию высокой температуры, неподдерживаемого напряжения или тока питания , чрезмерно высокого разгона , сильных электрических или магнитных полей или даже ионизирующего излучения, влияющих на работу процессора. Процессор может начать выводить неверные результаты из-за физического повреждения данных , что может помочь криптоаналитику определить инструкции, которые выполняет процессор, или каково состояние его внутренних данных. [1] [2]

Для DES и Triple DES для получения секретного ключа необходимо около 200 битов с однократным переворотом . [3] DFA также был успешно применен к шифру AES . [4]

Было предложено множество контрмер для защиты от такого рода атак. Большинство из них основано на схемах обнаружения ошибок. [5] [6]

Ссылки [ править ]

  1. ^ Эли Бихам, Ади Шамир: следующий этап дифференциального анализа неисправностей: как взломать совершенно неизвестные криптосистемы (1996)
  2. ^ Дэн Боне и Ричард А. ДеМилло и Ричард Дж. Липтон: О важности проверки криптографических протоколов на наличие ошибок, Eurocrypt (1997)
  3. ^ Рамеш Карри и др.: Архитектура симметричного блочного шифра Rijndael, терпимая к криптоанализу побочных каналов на основе сбоев (2002)
  4. ^ Кристоф Жиро: DFA на AES (2005)
  5. ^ Сяофэй Го и др.: Обнаружение одновременных ошибок на основе инвариантности для расширенного стандарта шифрования (2012)
  6. ^ Рози и Guilley: Противодействие высокого порядка Fault-Injection Атаки на CRT-RSA (2014) ( версия Open Access )