Bu maddede birçok sorun bulunmaktadır. Lütfen sayfayı geliştirin veya bu sorunlar konusunda bir yorum yapın.
|
Kriptografide güç analizi, saldırganın bir kriptografik donanım cihazının (akıllı kart, Tamperproofing kurcalamaya dayanıklı "kara kutu" veya entegre devre) güç tüketimini incelediği bir yan kanal saldırısı biçimidir. Saldırı, kriptografik anahtarları ve diğer gizli bilgileri cihazdan invaziv olmayan bir şekilde çıkarabilir.
Basit Güç Analizi (SPA), güç izlerini veya zaman içindeki elektriksel aktivite grafiklerini görsel olarak yorumlamayı içerir. Diferansiyel Güç Analizi (DPA), bir saldırganın birden fazla kriptografik işlemden toplanan verilerin istatistiksel analizi yoluyla kriptografik hesaplamalar içindeki ara değerleri hesaplamasına izin verebilen daha gelişmiş bir güç analizi biçimidir. SPA ve DPA 1998 yılında Kocher Paul Kocher, ve tarafından açık kriptoloji topluluğuna tanıtıldı.
Basit Güç Analizi
Basit Güç Analizi (SPA), bir cihaz tarafından zaman içinde kullanılan elektrik akımı grafiklerinin görsel olarak incelenmesini içeren bir yan kanal saldırısıdır. Güç tüketimindeki farklılıklar, cihaz farklı işlemler gerçekleştirdiğinde ortaya çıkar. Örneğin, bir mikroişlemci tarafından gerçekleştirilen farklı talimatlarda farklı güç tüketimi profilleri olacaktır. Sonuç olarak, DES şifrelemesi kullanan bir akıllı karttan yapılan bir güç izlemesinde, on altı tur net bir şekilde görülebilir. Benzer şekilde, RSA uygulamalarındaki kareleme ve çarpma işlemleri çoğu zaman ayırt edilebilir ve bu da bir rakibin gizli anahtarı hesaplamasını sağlar. Güç tüketimindeki değişikliklerin büyüklüğü küçük olsa bile, standart dijital Osiloskoplar veri kaynaklı varyasyonları kolayca gösterebilir. Frekans filtreleri ve ortalama işlevleri (osiloskoplarda yerleşik olanlar gibi) genellikle yüksek frekanslı bileşenleri filtrelemek için kullanılır.
Diferansiyel Güç Analizi
Diferansiyel Güç Analizi (DPA), bir Cryptosystem kriptosistemden güç tüketimi ölçümlerinin istatistiksel olarak analiz edilmesini içeren bir yan kanal saldırısıdır. Saldırı, gizli anahtarlar kullanarak işlem yaparken mikroişlemcilerin veya diğer donanımların güç tüketiminindeki değişikliğini açığa çıkarır. DPA saldırıları, basit güç analizi kullanılarak analiz edilemeyecek kadar fazla gürültü içeren ölçümlerden sırları alabilen sinyal işleme ve hata düzeltme özelliklerine sahiptir. DPA kullanarak, bir düşman, savunmasız bir akıllı kart veya başka bir cihaz tarafından gerçekleştirilen birden fazla kriptografik işlemden güç tüketimi ölçümlerini analiz ederek gizli anahtarlar elde edebilir.
Yüksek Mertebeden Diferansiyel Güç Analizi
Yüksek Mertebeden Diferansiyel Güç Analizi (HO-DPA), DPA saldırısının gelişmiş bir şeklidir. HO-DPA, analize birden çok veri kaynağının ve farklı zaman ofsetlerinin dahil edilmesini sağlar. Analiz karmaşık olduğundan ve savunmasız cihazların çoğu SPA veya DPA ile daha kolay kırılabileceğinden, HO-DPA, SPA ve DPA'dan daha az yaygın olarak uygulanmaktadır.
Güç analizi ve algoritmik güvenlik
Güç analizi, 'kurcalamaya dayanıklı' olmadığı takdirde donanımın "iç kısmını görmek" için bir yol sağlar. Örneğin, DES'in Anahtar Çizelgesi 28 bitlik anahtar kayıtlarının döndürülmesini içerir. Birçok uyarlama, 1 olup olmadığını görmek için en az önemli biti kontrol eder. Öyleyse, cihaz kaydı sağa kaydırır ve sol uçtaki başa 1'i ekler. Bit sıfırsa, kayıt, 1'i başa eklemeden sağa kaydırılır. Güç analizi, bir rakibin gizli anahtarın bitlerini belirlemesine izin vererek, bu süreçleri birbirinden ayırabilir.
AES ve Üçlü DES gibi matematiksel olarak güçlü olduğuna inanılan algoritma uyarlamaları, güç analizi saldırıları kullanarak sıradan bir şekilde kırılabilir. Sonuç olarak, güç analizi saldırıları algoritmik kriptanaliz ve uygulama güvenliği unsurlarını birleştirir.
Standartlar ve pratik güvenlik endişeleri
Cihazların fiziksel olarak bir düşmanın eline geçebileceği uygulamalar için, güç analizine karşı koruma genellikle büyük bir tasarım gereksinimidir. Güç analizlerinin ayrıca ücretli televizyon sistemlerinde kullanılan koşullu erişim modüllerine karşı kullanıldığı bildirilmiştir.
Güç analizi saldırılarını gerçekleştirmek için gerekli ekipman yaygın olarak bulunmaktadır. Örneğin, çoğu dijital depolama osiloskopu gerekli veri toplama işlevselliğini sağlar ve veri analizi tipik olarak geleneksel PC'ler kullanılarak gerçekleştirilir. Test laboratuvarları için tasarlanmış ticari ürünler de mevcuttur.
Basit ve diferansiyel güç analizi saldırılarını önleme
Düşmanın izlemesi normalde pasif olduğundan, güç analizi saldırıları genellikle bir cihaz tarafından tespit edilemez. Ayrıca, saldırı invaziv değildir. Sonuç olarak, fiziksel muhafazalar, denetim yetenekleri ve saldırı dedektörleri etkisizdir. Bunun yerine, kriptosistem mühendisleri, cihazların güç varyasyonlarının rakipler tarafından kullanılabilecek bilgileri açığa çıkarmamasını sağlamalıdır.
Basit güç analizi, kriptografik yazılımın yürütülmesinde koşullu dalların sonucunu kolayca ayırt edebilir, çünkü bir cihaz koşullu dalın alınıp alınmamasına bağlı olarak farklı şeyler yapar (farklı güç tüketir). Bu nedenle, kriptografik yazılım uyarlamalarındaki koşullu dalları etkileyen hiçbir gizli değerin bulunmamasına dikkat edilmelidir. Mikrokod farkları, derleyiciler tarafından sunulan dallar ve çarpanlardaki güç tüketimi varyasyonları gibi diğer varyasyon kaynakları da genellikle SPA güvenlik açıklarına yol açar.
Güç tüketimindeki küçük farklılıklar bile istismar edilebilir zayıflıklara yol açabileceğinden, diferansiyel güç analizini önlemek daha zordur. Bazı karşı önlem stratejileri, kriptografik işlemlerin, kriptografik işlemden sağ çıkan bazı matematiksel ilişkilerin gerçek değeriyle ilişkili veriler üzerinde gerçekleşeceği şekilde algoritmik değişiklikler içerir. Bir yaklaşım, değerlerini rastgele seçmek için körleştirme (blinding) parametrelerini içerir. DPA saldırılarının etkinliğini azaltmak için diğer karşı önlem stratejileri donanım değişikliklerini içerir: çip iç saat frekansının değiştirilmesinin, geleneksel DPA'nın algoritmik geliştirmelerine karşılık olarak elektrik sinyallerini senkronize olmadığı düşünülmektedir.
Patentler
Akademik literatürde SPA ve DPA saldırılarını önlemek için birçok teknik önerilmiştir. RSA gibi genel anahtar sistemleri tipik olarak altta yatan cebirsel yapıların özelliklerinden yararlanılarak korunurken (RSA söz konusu olduğunda bu çarpımsal olarak homomorfik özellik olacaktır), blokiperler gibi simetrik olarak anahtarlanmış ilkeller farklı yöntemler gerektirir, örneğin "maskeleme".
RamBus gibi bazı şirketler DPA savunma mekanizmaları üzerinde fikrî mülkiyet iddiasında bulunuyor.
Kaynakça
- ^ P. Kocher, J. Jaffe, B. Jun, Differential Power Analysis 9 Ocak 2018 tarihinde Wayback Machine sitesinde ., technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.
- ^ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks (1998) 9 Aralık 2018 tarihinde Wayback Machine sitesinde ."
- ^ "Home Page - Cyber-Piracy: The Truth". 13 Kasım 2002 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2020.
- ^ . Rambus. 8 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2020.
- ^ Xavier Charvet, Herve Pelletier, "Improving the DPA attack using wavelet transform (2005) 4 Mart 2016 tarihinde Wayback Machine sitesinde ."
- ^ Jasper van Woudenberg, Mark Witteman, Bram Bakker "Improving differential power analysis by elastic alignment (2011)"
- ^ . Rambus. 17 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2020.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu maddede bircok sorun bulunmaktadir Lutfen sayfayi gelistirin veya bu sorunlar konusunda tartisma sayfasinda bir yorum yapin Bu maddede kaynak listesi bulunmasina karsin metin ici kaynaklarin yetersizligi nedeniyle bazi bilgilerin hangi kaynaktan alindigi belirsizdir Lutfen kaynaklari uygun bicimde metin icine yerlestirerek maddenin gelistirilmesine yardimci olun Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Bu maddedeki bilgilerin dogrulanabilmesi icin ek kaynaklar gerekli Lutfen guvenilir kaynaklar ekleyerek maddenin gelistirilmesine yardimci olun Kaynaksiz icerik itiraz konusu olabilir ve kaldirilabilir Kaynak ara Guc analizi haber gazete kitap akademik JSTOR Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Kriptografide guc analizi saldirganin bir kriptografik donanim cihazinin akilli kart Tamperproofing kurcalamaya dayanikli kara kutu veya entegre devre guc tuketimini inceledigi bir yan kanal saldirisi bicimidir Saldiri kriptografik anahtarlari ve diger gizli bilgileri cihazdan invaziv olmayan bir sekilde cikarabilir Bir diferansiyel guc analizi tasarimi Guc analizi kullanarak RSA Algoritmasi gozlemlemek Sol sadece kareleme adimi sirasinda guc tuketimini gosterir sag daha genis tepe 0 ve 1 us bitlerinin ayirt edilmesine izin vererek carpma adimini gosterir Basit Guc Analizi SPA guc izlerini veya zaman icindeki elektriksel aktivite grafiklerini gorsel olarak yorumlamayi icerir Diferansiyel Guc Analizi DPA bir saldirganin birden fazla kriptografik islemden toplanan verilerin istatistiksel analizi yoluyla kriptografik hesaplamalar icindeki ara degerleri hesaplamasina izin verebilen daha gelismis bir guc analizi bicimidir SPA ve DPA 1998 yilinda Kocher Paul Kocher ve tarafindan acik kriptoloji topluluguna tanitildi Basit Guc AnaliziBasit Guc Analizi SPA bir cihaz tarafindan zaman icinde kullanilan elektrik akimi grafiklerinin gorsel olarak incelenmesini iceren bir yan kanal saldirisidir Guc tuketimindeki farkliliklar cihaz farkli islemler gerceklestirdiginde ortaya cikar Ornegin bir mikroislemci tarafindan gerceklestirilen farkli talimatlarda farkli guc tuketimi profilleri olacaktir Sonuc olarak DES sifrelemesi kullanan bir akilli karttan yapilan bir guc izlemesinde on alti tur net bir sekilde gorulebilir Benzer sekilde RSA uygulamalarindaki kareleme ve carpma islemleri cogu zaman ayirt edilebilir ve bu da bir rakibin gizli anahtari hesaplamasini saglar Guc tuketimindeki degisikliklerin buyuklugu kucuk olsa bile standart dijital Osiloskoplar veri kaynakli varyasyonlari kolayca gosterebilir Frekans filtreleri ve ortalama islevleri osiloskoplarda yerlesik olanlar gibi genellikle yuksek frekansli bilesenleri filtrelemek icin kullanilir Diferansiyel Guc AnaliziDiferansiyel Guc Analizi DPA bir Cryptosystem kriptosistemden guc tuketimi olcumlerinin istatistiksel olarak analiz edilmesini iceren bir yan kanal saldirisidir Saldiri gizli anahtarlar kullanarak islem yaparken mikroislemcilerin veya diger donanimlarin guc tuketiminindeki degisikligini aciga cikarir DPA saldirilari basit guc analizi kullanilarak analiz edilemeyecek kadar fazla gurultu iceren olcumlerden sirlari alabilen sinyal isleme ve hata duzeltme ozelliklerine sahiptir DPA kullanarak bir dusman savunmasiz bir akilli kart veya baska bir cihaz tarafindan gerceklestirilen birden fazla kriptografik islemden guc tuketimi olcumlerini analiz ederek gizli anahtarlar elde edebilir Yuksek Mertebeden Diferansiyel Guc AnaliziYuksek Mertebeden Diferansiyel Guc Analizi HO DPA DPA saldirisinin gelismis bir seklidir HO DPA analize birden cok veri kaynaginin ve farkli zaman ofsetlerinin dahil edilmesini saglar Analiz karmasik oldugundan ve savunmasiz cihazlarin cogu SPA veya DPA ile daha kolay kirilabileceginden HO DPA SPA ve DPA dan daha az yaygin olarak uygulanmaktadir Guc analizi ve algoritmik guvenlikGuc analizi kurcalamaya dayanikli olmadigi takdirde donanimin ic kismini gormek icin bir yol saglar Ornegin DES in Anahtar Cizelgesi 28 bitlik anahtar kayitlarinin dondurulmesini icerir Bircok uyarlama 1 olup olmadigini gormek icin en az onemli biti kontrol eder Oyleyse cihaz kaydi saga kaydirir ve sol uctaki basa 1 i ekler Bit sifirsa kayit 1 i basa eklemeden saga kaydirilir Guc analizi bir rakibin gizli anahtarin bitlerini belirlemesine izin vererek bu surecleri birbirinden ayirabilir AES ve Uclu DES gibi matematiksel olarak guclu olduguna inanilan algoritma uyarlamalari guc analizi saldirilari kullanarak siradan bir sekilde kirilabilir Sonuc olarak guc analizi saldirilari algoritmik kriptanaliz ve uygulama guvenligi unsurlarini birlestirir Standartlar ve pratik guvenlik endiseleriCihazlarin fiziksel olarak bir dusmanin eline gecebilecegi uygulamalar icin guc analizine karsi koruma genellikle buyuk bir tasarim gereksinimidir Guc analizlerinin ayrica ucretli televizyon sistemlerinde kullanilan kosullu erisim modullerine karsi kullanildigi bildirilmistir Guc analizi saldirilarini gerceklestirmek icin gerekli ekipman yaygin olarak bulunmaktadir Ornegin cogu dijital depolama osiloskopu gerekli veri toplama islevselligini saglar ve veri analizi tipik olarak geleneksel PC ler kullanilarak gerceklestirilir Test laboratuvarlari icin tasarlanmis ticari urunler de mevcuttur Basit ve diferansiyel guc analizi saldirilarini onlemeDusmanin izlemesi normalde pasif oldugundan guc analizi saldirilari genellikle bir cihaz tarafindan tespit edilemez Ayrica saldiri invaziv degildir Sonuc olarak fiziksel muhafazalar denetim yetenekleri ve saldiri dedektorleri etkisizdir Bunun yerine kriptosistem muhendisleri cihazlarin guc varyasyonlarinin rakipler tarafindan kullanilabilecek bilgileri aciga cikarmamasini saglamalidir Basit guc analizi kriptografik yazilimin yurutulmesinde kosullu dallarin sonucunu kolayca ayirt edebilir cunku bir cihaz kosullu dalin alinip alinmamasina bagli olarak farkli seyler yapar farkli guc tuketir Bu nedenle kriptografik yazilim uyarlamalarindaki kosullu dallari etkileyen hicbir gizli degerin bulunmamasina dikkat edilmelidir Mikrokod farklari derleyiciler tarafindan sunulan dallar ve carpanlardaki guc tuketimi varyasyonlari gibi diger varyasyon kaynaklari da genellikle SPA guvenlik aciklarina yol acar Guc tuketimindeki kucuk farkliliklar bile istismar edilebilir zayifliklara yol acabileceginden diferansiyel guc analizini onlemek daha zordur Bazi karsi onlem stratejileri kriptografik islemlerin kriptografik islemden sag cikan bazi matematiksel iliskilerin gercek degeriyle iliskili veriler uzerinde gerceklesecegi sekilde algoritmik degisiklikler icerir Bir yaklasim degerlerini rastgele secmek icin korlestirme blinding parametrelerini icerir DPA saldirilarinin etkinligini azaltmak icin diger karsi onlem stratejileri donanim degisikliklerini icerir cip ic saat frekansinin degistirilmesinin geleneksel DPA nin algoritmik gelistirmelerine karsilik olarak elektrik sinyallerini senkronize olmadigi dusunulmektedir PatentlerAkademik literaturde SPA ve DPA saldirilarini onlemek icin bircok teknik onerilmistir RSA gibi genel anahtar sistemleri tipik olarak altta yatan cebirsel yapilarin ozelliklerinden yararlanilarak korunurken RSA soz konusu oldugunda bu carpimsal olarak homomorfik ozellik olacaktir blokiperler gibi simetrik olarak anahtarlanmis ilkeller farkli yontemler gerektirir ornegin maskeleme RamBus gibi bazi sirketler DPA savunma mekanizmalari uzerinde fikri mulkiyet iddiasinda bulunuyor Kaynakca P Kocher J Jaffe B Jun Differential Power Analysis 9 Ocak 2018 tarihinde Wayback Machine sitesinde technical report 1998 later published in Advances in Cryptology Crypto 99 Proceedings Lecture Notes in Computer Science Vol 1666 M Wiener ed Springer Verlag 1999 Paul Kocher Joshua Jaffe Benjamin Jun Introduction to Differential Power Analysis and Related Attacks 1998 9 Aralik 2018 tarihinde Wayback Machine sitesinde Home Page Cyber Piracy The Truth 13 Kasim 2002 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2020 Rambus 8 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2020 Xavier Charvet Herve Pelletier Improving the DPA attack using wavelet transform 2005 4 Mart 2016 tarihinde Wayback Machine sitesinde Jasper van Woudenberg Mark Witteman Bram Bakker Improving differential power analysis by elastic alignment 2011 Rambus 17 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2020