विद्युत शक्ति विश्लेषण: Difference between revisions
No edit summary |
|||
Line 1: | Line 1: | ||
{{Short description|Form of side channel attack}} | {{Short description|Form of side channel attack}} | ||
{{For|सांख्यिकी में शक्ति विश्लेषण|सांख्यिकीय शक्ति}}[[File:Differential power analysis.svg|right|thumbnail|300px|अंतर शक्ति विश्लेषण का आरेख।]] | {{For|सांख्यिकी में शक्ति विश्लेषण|सांख्यिकीय शक्ति}}[[File:Differential power analysis.svg|right|thumbnail|300px|अंतर शक्ति विश्लेषण का आरेख।]] | ||
[[File:Power attack full.png|thumb|300px|शक्ति विश्लेषण का उपयोग करते हुए RSA (एल्गोरिदम) कुंजी बिट्स का अवलोकन करना: बायाँ शिखर वर्गिंग द्वारा घातांक के दौरान बिजली की खपत को दर्शाता है | केवल-वर्गीकरण चरण, दायाँ (व्यापक) शिखर गुणन चरण दिखाता है, जिससे घातांक बिट्स 0 और 1 को अलग किया जा सकता है।]]पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर | [[File:Power attack full.png|thumb|300px|शक्ति विश्लेषण का उपयोग करते हुए RSA (एल्गोरिदम) कुंजी बिट्स का अवलोकन करना: बायाँ शिखर वर्गिंग द्वारा घातांक के दौरान बिजली की खपत को दर्शाता है | केवल-वर्गीकरण चरण, दायाँ (व्यापक) शिखर गुणन चरण दिखाता है, जिससे घातांक बिट्स 0 और 1 को अलग किया जा सकता है।]]पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: सेमीकंडक्टर उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है। | ||
सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना | सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में [[पॉल कार्ल कोचर|पॉल कोचर]], [[जोशुआ जाफ]] और [[बेंजामिन जून]] द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।<ref>P. Kocher, J. Jaffe, B. Jun, [https://www.paulkocher.com/doc/DifferentialPowerAnalysis.pdf Differential Power Analysis], technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.</ref> | ||
== पृष्ठभूमि == | == पृष्ठभूमि == | ||
[[क्रिप्टोग्राफी]] में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित | [[क्रिप्टोग्राफी]] में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे [[स्मार्ट कार्ड]], अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण [[जर्मन टैंक समस्या|जर्मन टैंक]] समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, एक गैर-इनवेसिव हमला लॉक-पिकिंग के समान होगा, जहां एक सफल अटैक अटैकर (हमलावर) के मौजूद होने का कोई निशान नहीं छोड़ता है। | ||
== सरल शक्ति विश्लेषण == | == सरल शक्ति विश्लेषण == | ||
सिंपल पॉवर एनालिसिस (एसपीए) एक [[साइड-चैनल हमला|साइड-चैनल]] अटैक है जिसमें समय के साथ | सिंपल पॉवर एनालिसिस (एसपीए) एक [[साइड-चैनल हमला|साइड-चैनल]] अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी। | ||
कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें: | कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें: | ||
Line 27: | Line 27: | ||
} | } | ||
</syntaxhighlight> | </syntaxhighlight> | ||
इस पासवर्ड की जांच में संभावित रूप से | इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी। | ||
इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को | इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं। | ||
== विभेदक शक्ति विश्लेषण == | == विभेदक शक्ति विश्लेषण == | ||
डिफरेंशियल | डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक शोर होता है। डीपीए का उपयोग करते हुए, एक विरोधी कमजोर स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है। | ||
== उच्च-क्रम अंतर शक्ति विश्लेषण == | |||
हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।<ref>Paul Kocher, Joshua Jaffe, Benjamin Jun, "[http://www.rambus.com/introduction-to-differential-power-analysis-and-related-attacks/ Introduction to Differential Power Analysis and Related Attacks (1998)]"</ref> | |||
== पावर विश्लेषण और एल्गोरिथम सुरक्षा == | == पावर विश्लेषण और एल्गोरिथम सुरक्षा == | ||
पावर विश्लेषण अंदर देखने का एक तरीका प्रदान करता | पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, DES के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है। | ||
एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं। | |||
== मानक और व्यावहारिक सुरक्षा चिंताएं == | == मानक और व्यावहारिक सुरक्षा चिंताएं == | ||
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के | उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।<ref>{{cite web|url=http://hackhu.com/|archive-url=http://webarchive.loc.gov/all/20021113042526/http://hackhu.com/ |title=Home Page - Cyber-Piracy: The Truth |archive-date=2002-11-13 }}</ref> | ||
शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/dpa-workstation-platform/|title=डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म|website=Rambus}}</ref> ओपन-सोर्स [[चिप व्हिस्परर]] प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।<ref>[https://eprint.iacr.org/2014/204.pdf ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research]</ref> | |||
== सरल और अंतर शक्ति विश्लेषण हमलों को रोकना == | == सरल और अंतर शक्ति विश्लेषण हमलों को रोकना == | ||
पावर विश्लेषण हमलों को | पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है। | ||
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं। | |||
विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।<ref>Xavier Charvet, Herve Pelletier, "[http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html Improving the DPA attack using wavelet transform (2005)] {{Webarchive|url=https://web.archive.org/web/20160304061330/http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html |date=2016-03-04 }}"</ref><ref>Jasper van Woudenberg, Marc Witteman, Bram Bakker "[http://dl.acm.org/citation.cfm?id=1964632 Improving differential power analysis by elastic alignment (2011)]"</ref> | |||
== पेटेंट == | == पेटेंट == | ||
शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"। | |||
कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/licensed-countermeasures/|title=लाइसेंस प्राप्त काउंटरमेशर्स|website=Rambus}}</ref> | |||
==संदर्भ== | ==संदर्भ== | ||
<references/> | <references/> |
Revision as of 08:55, 15 May 2023
पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: सेमीकंडक्टर उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।
सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में पॉल कोचर, जोशुआ जाफ और बेंजामिन जून द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।[1]
पृष्ठभूमि
क्रिप्टोग्राफी में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे स्मार्ट कार्ड, अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण जर्मन टैंक समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, एक गैर-इनवेसिव हमला लॉक-पिकिंग के समान होगा, जहां एक सफल अटैक अटैकर (हमलावर) के मौजूद होने का कोई निशान नहीं छोड़ता है।
सरल शक्ति विश्लेषण
सिंपल पॉवर एनालिसिस (एसपीए) एक साइड-चैनल अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।
कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें:
bool check_password(const char input[]){
const char correct_password[] = "hunter2";
if (strlen(input) != strlen(correct_password)) return false;
for (int i = 0; i < strlen(correct_password); i++){
if (input[i] != correct_password[i]) {
return false;
}
}
return true;
}
इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी।
इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं।
विभेदक शक्ति विश्लेषण
डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक शोर होता है। डीपीए का उपयोग करते हुए, एक विरोधी कमजोर स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है।
उच्च-क्रम अंतर शक्ति विश्लेषण
हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।[2]
पावर विश्लेषण और एल्गोरिथम सुरक्षा
पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, DES के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है।
एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।
मानक और व्यावहारिक सुरक्षा चिंताएं
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।[3]
शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं।[4] ओपन-सोर्स चिप व्हिस्परर प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।[5]
सरल और अंतर शक्ति विश्लेषण हमलों को रोकना
पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है।
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं।
विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।[6][7]
पेटेंट
शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"।
कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।[8]
संदर्भ
- ↑ P. Kocher, J. Jaffe, B. Jun, Differential Power Analysis, technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.
- ↑ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks (1998)"
- ↑ "Home Page - Cyber-Piracy: The Truth". Archived from the original on 2002-11-13.
- ↑ "डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म". Rambus.
- ↑ ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research
- ↑ Xavier Charvet, Herve Pelletier, "Improving the DPA attack using wavelet transform (2005) Archived 2016-03-04 at the Wayback Machine"
- ↑ Jasper van Woudenberg, Marc Witteman, Bram Bakker "Improving differential power analysis by elastic alignment (2011)"
- ↑ "लाइसेंस प्राप्त काउंटरमेशर्स". Rambus.