差别错误分析
此条目需要精通或熟悉相关主题的编者参与及协助编辑。 |
差别错误分析(英语:Differential fault analysis,或缩写作DFA,也译作差分故障攻击[来源请求])是密码学领域,尤其是密码分析学中的一种旁道攻击(或称侧信道攻击)。其原理是以不可预料的环境条件诱导加密实现产生错误(或偏差),来剖明其内部状况。
例如,包含嵌入式安全密码处理器的智能卡可能经受影响其处理器运转的高温、超额度的电流或电压供应、过度的超频、强电场、强磁场或甚至电离辐射。其处理器可能因物理数据损坏开始输出错误结果,这将有助于利用密码分析推知处理器正在运行的指令或是内部数据状况。[1][2]
对于资料加密标准和三重资料加密标准而言,约两百个单翻转位就足以获取到其密钥。[3]差别错误分析也已被成功应用于高级加密标准。[4]
许多应对措施已被提出,以防止这类攻击。其中大部分都基于错误探测方案。[5][6]
参考资料
- ^ Eli Biham, Adi Shamir: The next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems (1996)
- ^ Dan Boneh and Richard A. DeMillo and Richard J. Lipton: On the Importance of Checking Cryptographic Protocols for Faults, Eurocrypt (1997)
- ^ Ramesh Karri, et al.: Fault-Based Side-Channel Cryptanalysis Tolerant Rijndael Symmetric Block Cipher Architecture (2002)
- ^ Christophe Giraud: DFA on AES (2005)
- ^ Xiaofei Guo, et al.: Invariance-based Concurrent Error Detection for Advanced Encryption Standard (2012)
- ^ Rauzy and Guilley: Countermeasures against High-Order Fault-Injection Attacks on CRT-RSA (页面存档备份,存于互联网档案馆) (2014) (Open Access version (页面存档备份,存于互联网档案馆))
这是一篇与密码学相关的小作品。您可以通过编辑或修订扩充其内容。 |