विद्युत शक्ति विश्लेषण: Difference between revisions
(Created page with "{{Short description|Form of side channel attack}} {{For|power analysis in statistics|Statistical power}} {{Multiple issues| {{More footnotes|date=March 2009}} {{Refimprove|dat...") |
No edit summary |
||
(9 intermediate revisions by 5 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Form of side channel attack}} | {{Short description|Form of side channel attack}} | ||
{{For| | {{For|सांख्यिकी में शक्ति विश्लेषण|सांख्यिकीय शक्ति}}[[File:Differential power analysis.svg|right|thumbnail|300px|अंतर शक्ति विश्लेषण का आरेख।]] | ||
[[File:Power attack full.png|thumb|300px| केवल-वर्गीकरण चरण, दायाँ (व्यापक) शिखर गुणन चरण दिखाता है, जिससे घातांक बिट्स 0 और 1 को अलग किया जा सकता है।]]'''विद्युत शक्ति विश्लेषण''' (पावर एनालिसिस) साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: अर्धचालक उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है। | |||
}} | |||
[[File:Differential power analysis.svg|right|thumbnail|300px|अंतर शक्ति विश्लेषण का आरेख।]] | |||
[[File:Power attack full.png|thumb|300px | |||
सरल शक्ति विश्लेषण या सिंपल पॉवर एनालिसिस (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में [[पॉल कार्ल कोचर|पॉल कोचर]], [[जोशुआ जाफ]] और [[बेंजामिन जून]] द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।<ref>P. Kocher, J. Jaffe, B. Jun, [https://www.paulkocher.com/doc/DifferentialPowerAnalysis.pdf Differential Power Analysis], technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.</ref> | |||
== पृष्ठभूमि == | == पृष्ठभूमि == | ||
[[क्रिप्टोग्राफी]] में, एक साइड चैनल | [[क्रिप्टोग्राफी]] में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे [[स्मार्ट कार्ड]], अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण [[जर्मन टैंक समस्या|जर्मन टैंक]] समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, गैर-आक्रामक हमला ताला तोड़ने जैसा ही होगा, जहां एक सफल अटैक अटैकर (हमलावर) के उपस्थित होने का कोई निशान नहीं छोड़ता है। | ||
== सरल शक्ति विश्लेषण == | == सरल शक्ति विश्लेषण == | ||
सरल शक्ति विश्लेषण (एसपीए) एक [[साइड-चैनल हमला]] है जिसमें समय के साथ | सरल शक्ति विश्लेषण (सिंपल पॉवर एनालिसिस (एसपीए)) एक [[साइड-चैनल हमला|साइड-चैनल]] अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी। | ||
कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड | कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, पासवर्ड जाँच को इस प्रकार देखें: | ||
<syntaxhighlight lang="c"> | <syntaxhighlight lang="c"> | ||
Line 35: | Line 27: | ||
} | } | ||
</syntaxhighlight> | </syntaxhighlight> | ||
इस पासवर्ड की जांच में संभावित रूप से | इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी। | ||
इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को | इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं। | ||
== विभेदक शक्ति विश्लेषण == | == विभेदक शक्ति विश्लेषण == | ||
डिफरेंशियल | डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक रव होता है। डीपीए का उपयोग करते हुए, विरोधी भेद्यता स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है। | ||
== उच्च-क्रम अंतर शक्ति विश्लेषण == | |||
उच्च-क्रम अंतर शक्ति विश्लेषण (हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए)) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।<ref>Paul Kocher, Joshua Jaffe, Benjamin Jun, "[http://www.rambus.com/introduction-to-differential-power-analysis-and-related-attacks/ Introduction to Differential Power Analysis and Related Attacks (1998)]"</ref> | |||
== पावर विश्लेषण और एल्गोरिथम सुरक्षा == | == पावर विश्लेषण और एल्गोरिथम सुरक्षा == | ||
पावर विश्लेषण अंदर देखने का एक तरीका प्रदान करता | पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, डीईएस के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है। | ||
एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं। | |||
== मानक और व्यावहारिक सुरक्षा चिंताएं == | == मानक और व्यावहारिक सुरक्षा चिंताएं == | ||
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के | उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।<ref>{{cite web|url=http://hackhu.com/|archive-url=http://webarchive.loc.gov/all/20021113042526/http://hackhu.com/ |title=Home Page - Cyber-Piracy: The Truth |archive-date=2002-11-13 }}</ref> | ||
शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/dpa-workstation-platform/|title=डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म|website=Rambus}}</ref> ओपन-सोर्स [[चिप व्हिस्परर]] प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।<ref>[https://eprint.iacr.org/2014/204.pdf ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research]</ref> | |||
== सरल और अंतर शक्ति विश्लेषण हमलों को रोकना == | == सरल और अंतर शक्ति विश्लेषण हमलों को रोकना == | ||
पावर विश्लेषण हमलों को | पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है। | ||
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है | सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं। | ||
विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।<ref>Xavier Charvet, Herve Pelletier, "[http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html Improving the DPA attack using wavelet transform (2005)] {{Webarchive|url=https://web.archive.org/web/20160304061330/http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html |date=2016-03-04 }}"</ref><ref>Jasper van Woudenberg, Marc Witteman, Bram Bakker "[http://dl.acm.org/citation.cfm?id=1964632 Improving differential power analysis by elastic alignment (2011)]"</ref> | |||
== पेटेंट == | == पेटेंट == | ||
शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"। | |||
कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/licensed-countermeasures/|title=लाइसेंस प्राप्त काउंटरमेशर्स|website=Rambus}}</ref> | |||
==संदर्भ== | ==संदर्भ== | ||
<references/> | <references/> | ||
{{DEFAULTSORT:Power Analysis}} | {{DEFAULTSORT:Power Analysis}} | ||
[[Category: | [[Category:Articles with hatnote templates targeting a nonexistent page|Power Analysis]] | ||
[[Category:Created On 07/05/2023]] | [[Category:Created On 07/05/2023|Power Analysis]] | ||
[[Category:Lua-based templates|Power Analysis]] | |||
[[Category:Machine Translated Page|Power Analysis]] | |||
[[Category:Pages with script errors|Power Analysis]] | |||
[[Category:Templates Vigyan Ready|Power Analysis]] | |||
[[Category:Templates that add a tracking category|Power Analysis]] | |||
[[Category:Templates that generate short descriptions|Power Analysis]] | |||
[[Category:Templates using TemplateData|Power Analysis]] | |||
[[Category:Webarchive template wayback links|Power Analysis]] | |||
[[Category:उदाहरण सी कोड वाले लेख|Power Analysis]] | |||
[[Category:साइड-चैनल हमले|Power Analysis]] |
Latest revision as of 15:49, 5 September 2023
विद्युत शक्ति विश्लेषण (पावर एनालिसिस) साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: अर्धचालक उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।
सरल शक्ति विश्लेषण या सिंपल पॉवर एनालिसिस (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में पॉल कोचर, जोशुआ जाफ और बेंजामिन जून द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।[1]
पृष्ठभूमि
क्रिप्टोग्राफी में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे स्मार्ट कार्ड, अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण जर्मन टैंक समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, गैर-आक्रामक हमला ताला तोड़ने जैसा ही होगा, जहां एक सफल अटैक अटैकर (हमलावर) के उपस्थित होने का कोई निशान नहीं छोड़ता है।
सरल शक्ति विश्लेषण
सरल शक्ति विश्लेषण (सिंपल पॉवर एनालिसिस (एसपीए)) एक साइड-चैनल अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।
कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, पासवर्ड जाँच को इस प्रकार देखें:
bool check_password(const char input[]){
const char correct_password[] = "hunter2";
if (strlen(input) != strlen(correct_password)) return false;
for (int i = 0; i < strlen(correct_password); i++){
if (input[i] != correct_password[i]) {
return false;
}
}
return true;
}
इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी।
इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं।
विभेदक शक्ति विश्लेषण
डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक रव होता है। डीपीए का उपयोग करते हुए, विरोधी भेद्यता स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है।
उच्च-क्रम अंतर शक्ति विश्लेषण
उच्च-क्रम अंतर शक्ति विश्लेषण (हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए)) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।[2]
पावर विश्लेषण और एल्गोरिथम सुरक्षा
पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, डीईएस के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है।
एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।
मानक और व्यावहारिक सुरक्षा चिंताएं
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।[3]
शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं।[4] ओपन-सोर्स चिप व्हिस्परर प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।[5]
सरल और अंतर शक्ति विश्लेषण हमलों को रोकना
पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है।
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं।
विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।[6][7]
पेटेंट
शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"।
कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।[8]
संदर्भ
- ↑ P. Kocher, J. Jaffe, B. Jun, Differential Power Analysis, technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.
- ↑ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks (1998)"
- ↑ "Home Page - Cyber-Piracy: The Truth". Archived from the original on 2002-11-13.
- ↑ "डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म". Rambus.
- ↑ ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research
- ↑ Xavier Charvet, Herve Pelletier, "Improving the DPA attack using wavelet transform (2005) Archived 2016-03-04 at the Wayback Machine"
- ↑ Jasper van Woudenberg, Marc Witteman, Bram Bakker "Improving differential power analysis by elastic alignment (2011)"
- ↑ "लाइसेंस प्राप्त काउंटरमेशर्स". Rambus.