差別錯誤分析
此條目需要精通或熟悉相關主題的編者參與及協助編輯。 |
差別錯誤分析(英語:Differential fault analysis,或縮寫作DFA,也譯作差分故障攻擊[來源請求])是密碼學領域,尤其是密碼分析學中的一種旁道攻擊(或稱側信道攻擊)。其原理是以不可預料的環境條件誘導加密實現產生錯誤(或偏差),來剖明其內部狀況。
例如,包含嵌入式安全密碼處理器的智能卡可能經受影響其處理器運轉的高溫、超額度的電流或電壓供應、過度的超頻、強電場、強磁場或甚至電離輻射。其處理器可能因物理數據損壞開始輸出錯誤結果,這將有助於利用密碼分析推知處理器正在運行的指令或是內部數據狀況。[1][2]
對於資料加密標準和三重資料加密標準而言,約兩百個單翻轉位就足以獲取到其密鑰。[3]差別錯誤分析也已被成功應用於高級加密標準。[4]
許多應對措施已被提出,以防止這類攻擊。其中大部分都基於錯誤探測方案。[5][6]
參考資料
- ^ Eli Biham, Adi Shamir: The next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems (1996)
- ^ Dan Boneh and Richard A. DeMillo and Richard J. Lipton: On the Importance of Checking Cryptographic Protocols for Faults, Eurocrypt (1997)
- ^ Ramesh Karri, et al.: Fault-Based Side-Channel Cryptanalysis Tolerant Rijndael Symmetric Block Cipher Architecture (2002)
- ^ Christophe Giraud: DFA on AES (2005)
- ^ Xiaofei Guo, et al.: Invariance-based Concurrent Error Detection for Advanced Encryption Standard (2012)
- ^ Rauzy and Guilley: Countermeasures against High-Order Fault-Injection Attacks on CRT-RSA (頁面存檔備份,存於互聯網檔案館) (2014) (Open Access version (頁面存檔備份,存於互聯網檔案館))
這是一篇與密碼學相關的小作品。您可以透過編輯或修訂擴充其內容。 |