文章目录
- 什么是测信道攻击?
- 测信道攻击在 ARM 架构中的设计与应用
- 电源分析攻击(Power Analysis Attack)
- DPA 攻击示例
- 时间分析攻击(Timing Attack)
- 时间分析攻击示例
- 缓存侧信道攻击(Cache Side-channel Attack)
- Flush+Reload 攻击示例
- 应对测信道攻击的防御措施
- Summary
什么是测信道攻击?
测信道攻击(Side-channel Attack)是一类基于从计算设备的物理实施中获取信息来破解密码系统的攻击。这些物理实施可能包括:
- 电磁泄漏:设备工作时产生的电磁波。
- 电源分析:设备工作时的电源消耗变化。
- 时间分析:设备执行操作所需的时间。
- 声学分析:设备工作时产生的噪音。
- 热分析:设备工作时的温度变化。
测信道攻击的根本在于利用这些物理特性来推测设备的内部状态或操作,为攻击者提供超越传统密码分析方法的新途径。
测信道攻击在 ARM 架构中的设计与应用
ARM 处理器广泛应用于各种设备,包括嵌入式系统、智能手机和物联网设备。由于其广泛的应用,ARM 处理器也成为测信道攻击的重要目标。以下是一些在ARM架构中常见的测信道攻击类型:
电源分析攻击(Power Analysis Attack)
电源分析攻击包括简单电源分析(SPA)和差分电源分析(DPA)。这些攻击通过监测处理器在执行加密操作时的电源消耗来推测密钥。
- SPA(Simple Power Analysis):通过直接观察电源消耗曲线来推测密钥。SPA 主要利用加密算法在处理不同数据时电源消耗的明显差异。
- DPA(Diffe