Side-Channel-Attack

應用功率分析的場景

  • July 29, 2017

我已經開始閱讀一些有關功率分析(SPA、DPA)的文章,但我不清楚在什麼情況下人們會害怕這種攻擊。在我看來,一個典型的情況是

  • 場景A:密鑰以明文形式儲存在智能卡上,在向卡發送加密/解密請求的同時進行分析,實際上獲得了密鑰。

不過我更感興趣

  • 場景 B:密鑰以加密方式儲存在設備(智能卡?)上。在正常操作期間,將發送密碼片語(解密密鑰所需的)以及由解密密鑰執行的加密/解密請求。現在假設攻擊者沒有密碼。

是否仍然可以通過功率分析獲得密碼?(根據我的想像,唯一能做的就是輸入錯誤的密碼。)根據我的理解,場景 B 不易受到功率分析的影響,還是我錯了?

這似乎是正確的。

我確實看到了一種可能的攻擊向量,其中請求的重複可用於對解密密鑰的 DPA 攻擊。在使用密碼進行解密時,它基本上是明文。也是使用該密鑰進行後續操作的加/解密密鑰。但這種情況比持有智能卡並試圖使用 DPA 檢索加密密鑰的攻擊者更不可能發生。

如果您以明文形式發送密碼,那麼您當然應該在密碼實際到達智能卡之前考慮密碼的安全性。如果對手可以簡單地竊聽未受保護的密碼,那麼 DPA 攻擊就沒有意義了。

引用自:https://crypto.stackexchange.com/questions/50502