差分功耗分析攻击如何破解密钥

问:我听说,差分功耗分析(DPA,differential power analysis)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?听起来好像这种攻击需要一些非常专门的设备。

成都创新互联公司专注于枣庄网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供枣庄营销型网站建设,枣庄网站制作、枣庄网页设计、枣庄网站官网定制、微信小程序定制开发服务,打造枣庄网络公司原创品牌,更为您提供枣庄网站排名全网营销落地服务。

答:差分功耗分析(DPA)是目前相当奇特的攻击,但攻击者也广泛地使用其他奇特的攻击方法进行攻击;只是因为现在这个攻击方法似乎有点牵强,但这并不意味着它会被永久丢弃。

通过测量芯片不同部分的功率水平,DPA攻击试图确定加密密钥。研究人员在设备用加密密钥执行操作时,利用各种工具来测量功耗。测量功耗可以确定设备正在进行哪种计算操作。接着,DPA袭击就提取加密算法操作知识,找出加密密钥。

随着现场可编程门阵列的进步和DPA工具的进步,更多的攻击将变得可行。DPA的进步可以使它更可行,攻击者可以用它来追踪移动设备的密钥。

还有一点要记住,随着时间的推移,攻击会变得更有创意,任何安全控制都可能被打破。在研究表明外来攻击易访问时,提前计划是很明智的选择。在这种情况下,企业应该警惕这些类型的攻击,特别是在进入依靠系统安全的一部分来阻止用户详细分析设备运作的系统时。企业应为这些类型的攻击作计划,并确保应用程序或系统很容易修补或升级,以抵御DPA或其他类型的攻击。

当前标题:差分功耗分析攻击如何破解密钥
网页地址:http://www.hantingmc.com/qtweb/news22/251522.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联