Дифференциальный анализ неисправностей (DFA) - это тип атаки по побочным каналам в области криптографии , в частности криптоанализа . Принцип состоит в том, чтобы вызвать ошибки - непредвиденные условия окружающей среды - в криптографические реализации, чтобы выявить их внутренние состояния.
Например, смарт-карта, содержащая встроенный процессор, может подвергаться воздействию высокой температуры, неподдерживаемого напряжения или тока питания , чрезмерно высокого разгона , сильных электрических или магнитных полей или даже ионизирующего излучения, влияющих на работу процессора. Процессор может начать выводить неверные результаты из-за физического повреждения данных , что может помочь криптоаналитику определить инструкции, которые выполняет процессор, или каково состояние его внутренних данных. [1] [2]
Для DES и Triple DES для получения секретного ключа необходимо около 200 битов с однократным переворотом . [3] DFA также был успешно применен к шифру AES . [4]
Было предложено множество контрмер для защиты от такого рода атак. Большинство из них основано на схемах обнаружения ошибок. [5] [6]
Ссылки [ править ]
- ^ Эли Бихам, Ади Шамир: следующий этап дифференциального анализа неисправностей: как взломать совершенно неизвестные криптосистемы (1996)
- ^ Дэн Боне и Ричард А. ДеМилло и Ричард Дж. Липтон: О важности проверки криптографических протоколов на наличие ошибок, Eurocrypt (1997)
- ^ Рамеш Карри и др.: Архитектура симметричного блочного шифра Rijndael, терпимая к криптоанализу побочных каналов на основе сбоев (2002)
- ^ Кристоф Жиро: DFA на AES (2005)
- ^ Сяофэй Го и др.: Обнаружение одновременных ошибок на основе инвариантности для расширенного стандарта шифрования (2012)
- ^ Рози и Guilley: Противодействие высокого порядка Fault-Injection Атаки на CRT-RSA (2014) ( версия Open Access )