विद्युत शक्ति विश्लेषण: Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
{{Short description|Form of side channel attack}}
{{Short description|Form of side channel attack}}
{{For|सांख्यिकी में शक्ति विश्लेषण|सांख्यिकीय शक्ति}}[[File:Differential power analysis.svg|right|thumbnail|300px|अंतर शक्ति विश्लेषण का आरेख।]]
{{For|सांख्यिकी में शक्ति विश्लेषण|सांख्यिकीय शक्ति}}[[File:Differential power analysis.svg|right|thumbnail|300px|अंतर शक्ति विश्लेषण का आरेख।]]
[[File:Power attack full.png|thumb|300px|शक्ति विश्लेषण का उपयोग करते हुए RSA (एल्गोरिदम) कुंजी बिट्स का अवलोकन करना: बायाँ शिखर वर्गिंग द्वारा घातांक के दौरान बिजली की खपत को दर्शाता है | केवल-वर्गीकरण चरण, दायाँ (व्यापक) शिखर गुणन चरण दिखाता है, जिससे घातांक बिट्स 0 और 1 को अलग किया जा सकता है।]]पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर डिवाइस की बिजली खपत का अध्ययन करता है। ये हमले डिवाइस के मूलभूत भौतिक गुणों पर निर्भर करते हैं: सेमीकंडक्टर डिवाइस भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि डिवाइस के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।
[[File:Power attack full.png|thumb|300px|शक्ति विश्लेषण का उपयोग करते हुए RSA (एल्गोरिदम) कुंजी बिट्स का अवलोकन करना: बायाँ शिखर वर्गिंग द्वारा घातांक के दौरान बिजली की खपत को दर्शाता है | केवल-वर्गीकरण चरण, दायाँ (व्यापक) शिखर गुणन चरण दिखाता है, जिससे घातांक बिट्स 0 और 1 को अलग किया जा सकता है।]]पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: सेमीकंडक्टर उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।


सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना शामिल है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में [[पॉल कार्ल कोचर|पॉल कोचर]], [[जोशुआ जाफ]] और [[बेंजामिन जून]] द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।<ref>P. Kocher, J. Jaffe, B. Jun, [https://www.paulkocher.com/doc/DifferentialPowerAnalysis.pdf Differential Power Analysis], technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.</ref>
सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में [[पॉल कार्ल कोचर|पॉल कोचर]], [[जोशुआ जाफ]] और [[बेंजामिन जून]] द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।<ref>P. Kocher, J. Jaffe, B. Jun, [https://www.paulkocher.com/doc/DifferentialPowerAnalysis.pdf Differential Power Analysis], technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.</ref>
== पृष्ठभूमि ==
== पृष्ठभूमि ==
[[क्रिप्टोग्राफी]] में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित डिवाइस (जैसे [[स्मार्ट कार्ड]], अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण आमतौर पर डिवाइस से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण [[जर्मन टैंक समस्या|जर्मन टैंक]] समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, एक गैर-इनवेसिव हमला लॉक-पिकिंग के समान होगा, जहां एक सफल अटैक अटैकर (हमलावर) के मौजूद होने का कोई निशान नहीं छोड़ता है।
[[क्रिप्टोग्राफी]] में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे [[स्मार्ट कार्ड]], अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण [[जर्मन टैंक समस्या|जर्मन टैंक]] समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, एक गैर-इनवेसिव हमला लॉक-पिकिंग के समान होगा, जहां एक सफल अटैक अटैकर (हमलावर) के मौजूद होने का कोई निशान नहीं छोड़ता है।


== सरल शक्ति विश्लेषण ==
== सरल शक्ति विश्लेषण ==
सिंपल पॉवर एनालिसिस (एसपीए) एक [[साइड-चैनल हमला|साइड-चैनल]] अटैक है जिसमें समय के साथ डिवाइस द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा शामिल होती है। बिजली की खपत में बदलाव तब होता है जब डिवाइस विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।
सिंपल पॉवर एनालिसिस (एसपीए) एक [[साइड-चैनल हमला|साइड-चैनल]] अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।


कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें:
कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें:
Line 27: Line 27:
}
}
</syntaxhighlight>
</syntaxhighlight>
इस पासवर्ड की जांच में संभावित रूप से [[ समय पर हमला ]] होता है, क्योंकि निष्पादन समय स्थिर नहीं होता है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए प्रतिक्रिया वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखकर निष्पादित लूप की संख्या स्पष्ट हो जाएगी।
इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी।


इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को अक्सर अलग किया जा सकता है, जिससे गुप्त कुंजी की गणना करने के लिए एक विरोधी को सक्षम किया जा सकता है। भले ही बिजली की खपत में भिन्नता का परिमाण छोटा हो, मानक डिजिटल [[oscilloscopes]] डेटा-प्रेरित विविधताओं को आसानी से दिखा सकते हैं। फ़्रीक्वेंसी फ़िल्टर और औसत फ़ंक्शन (जैसे कि ऑसिलोस्कोप में निर्मित) का उपयोग अक्सर उच्च-फ़्रीक्वेंसी घटकों को फ़िल्टर करने के लिए किया जाता है।
इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं।


== विभेदक शक्ति विश्लेषण ==
== विभेदक शक्ति विश्लेषण ==


डिफरेंशियल पॉवर एनालिसिस (DPA) एक साइड-चैनल अटैक है जिसमें एक [[क्रिप्टो]]सिस्टम से बिजली की खपत माप का सांख्यिकीय विश्लेषण करना शामिल है। गुप्त कुंजियों का उपयोग करते हुए संचालन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का फायदा उठाते हैं। डीपीए हमलों में 'सिग्नल प्रोसेसिंग' और 'त्रुटि सुधार' गुण होते हैं जो माप से रहस्य निकाल सकते हैं जिसमें सरल शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक शोर होता है। डीपीए का उपयोग करते हुए, एक कमजोर स्मार्ट कार्ड या अन्य डिवाइस द्वारा निष्पादित कई क्रिप्टोग्राफ़िक संचालन से बिजली खपत माप का विश्लेषण करके एक विरोधी गुप्त कुंजी प्राप्त कर सकता है।
डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक शोर होता है। डीपीए का उपयोग करते हुए, एक विरोधी कमजोर स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है।
 
== हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस ==
हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (HO-DPA) DPA हमले का एक उन्नत रूप है। HO-DPA कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को विश्लेषण में शामिल करने में सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और सबसे कमजोर उपकरणों को एसपीए या डीपीए के साथ आसानी से तोड़ा जा सकता है।<ref>Paul Kocher, Joshua Jaffe, Benjamin Jun,  "[http://www.rambus.com/introduction-to-differential-power-analysis-and-related-attacks/ Introduction to Differential Power Analysis and Related Attacks (1998)]"</ref>
 


== उच्च-क्रम अंतर शक्ति विश्लेषण ==
हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।<ref>Paul Kocher, Joshua Jaffe, Benjamin Jun,  "[http://www.rambus.com/introduction-to-differential-power-analysis-and-related-attacks/ Introduction to Differential Power Analysis and Related Attacks (1998)]"</ref>
== पावर विश्लेषण और एल्गोरिथम सुरक्षा ==
== पावर विश्लेषण और एल्गोरिथम सुरक्षा ==


पावर विश्लेषण अंदर देखने का एक तरीका प्रदान करता है अन्यथा 'टैम्परप्रूफ' हार्डवेयर। उदाहरण के लिए, DES के प्रमुख शेड्यूल में 28-बिट कुंजी रजिस्टरों को घुमाना शामिल है। कई कार्यान्वयन यह देखने के लिए कम से कम महत्वपूर्ण बिट की जांच करते हैं कि क्या यह 1 है। यदि ऐसा है, तो डिवाइस रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं छोर पर प्रीपेन्ड करता है। यदि बिट एक शून्य है, तो रजिस्टर को 1 को बिना जोड़े ही स्थानांतरित कर दिया जाता है। शक्ति विश्लेषण इन प्रक्रियाओं के बीच अंतर कर सकता है, जिससे एक विरोधी गुप्त कुंजी के बिट्स को निर्धारित कर सकता है।
पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, DES के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है।


उन्नत एन्क्रिप्शन मानक और ट्रिपल डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जिन्हें गणितीय रूप से मजबूत माना जाता है, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। नतीजतन, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्टैनालिसिस और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।
एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।


== मानक और व्यावहारिक सुरक्षा चिंताएं ==
== मानक और व्यावहारिक सुरक्षा चिंताएं ==


उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के खिलाफ सुरक्षा आमतौर पर एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न सिस्टम में उपयोग किए जाने वाले सशर्त एक्सेस मॉड्यूल के खिलाफ पावर विश्लेषण का भी उपयोग किया गया है।<ref>{{cite web|url=http://hackhu.com/|archive-url=http://webarchive.loc.gov/all/20021113042526/http://hackhu.com/ |title=Home Page - Cyber-Piracy: The Truth |archive-date=2002-11-13 }}</ref>
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।<ref>{{cite web|url=http://hackhu.com/|archive-url=http://webarchive.loc.gov/all/20021113042526/http://hackhu.com/ |title=Home Page - Cyber-Piracy: The Truth |archive-date=2002-11-13 }}</ref>  
शक्ति विश्लेषण आक्रमण करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण आमतौर पर पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए व्यावसायिक उत्पाद भी उपलब्ध हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/dpa-workstation-platform/|title=डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म|website=Rambus}}</ref> ओपन-सोर्स [[चिप व्हिस्परर]] प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।<ref>[https://eprint.iacr.org/2014/204.pdf ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research]</ref>
 


शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/dpa-workstation-platform/|title=डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म|website=Rambus}}</ref> ओपन-सोर्स [[चिप व्हिस्परर]] प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।<ref>[https://eprint.iacr.org/2014/204.pdf ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research]</ref>
== सरल और अंतर शक्ति विश्लेषण हमलों को रोकना ==
== सरल और अंतर शक्ति विश्लेषण हमलों को रोकना ==


पावर विश्लेषण हमलों को आमतौर पर डिवाइस द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोसिस्टम इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा प्रयोग करने योग्य जानकारी प्रकट नहीं करती है।
पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है।
 
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है, क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा शुरू की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, आमतौर पर एसपीए भेद्यता का कारण बनते हैं।


विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है, क्योंकि बिजली की खपत में छोटे पूर्वाग्रह भी शोषक कमजोरियों को जन्म दे सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन शामिल होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए [[ब्लाइंडिंग (क्रिप्टोग्राफी)]] पैरामीटर शामिल हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रत्युपाय रणनीतियों में हार्डवेयर संशोधन शामिल हैं: चिप की आंतरिक घड़ी आवृत्ति को अलग-अलग करने पर विचार किया गया है ताकि विद्युत संकेतों को डी-सिंक्रनाइज़ किया जा सके, जो बदले में पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर ले जाता है।<ref>Xavier Charvet, Herve Pelletier,  "[http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html Improving the DPA attack using wavelet transform (2005)] {{Webarchive|url=https://web.archive.org/web/20160304061330/http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html |date=2016-03-04 }}"</ref><ref>Jasper van Woudenberg, Marc Witteman, Bram Bakker  "[http://dl.acm.org/citation.cfm?id=1964632 Improving differential power analysis by elastic alignment (2011)]"</ref>
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं।


विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।<ref>Xavier Charvet, Herve Pelletier,  "[http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html Improving the DPA attack using wavelet transform (2005)] {{Webarchive|url=https://web.archive.org/web/20160304061330/http://csrc.nist.gov/groups/STM/cmvp/documents/fips140-3/physec/physecdoc.html |date=2016-03-04 }}"</ref><ref>Jasper van Woudenberg, Marc Witteman, Bram Bakker  "[http://dl.acm.org/citation.cfm?id=1964632 Improving differential power analysis by elastic alignment (2011)]"</ref>


== पेटेंट ==
== पेटेंट ==


अकादमिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव दिया गया है। जबकि RSA जैसी सार्वजनिक कुंजी प्रणालियाँ आमतौर पर अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (RSA के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक संपत्ति होगी), सममित रूप से कुंजी वाले आदिम जैसे अवरोधकों को अलग-अलग तरीकों की आवश्यकता होती है, उदाहरण के लिए, मास्किंग।
शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"।
 
कुछ कंपनियां, जैसे RamBus, DPA रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/licensed-countermeasures/|title=लाइसेंस प्राप्त काउंटरमेशर्स|website=Rambus}}</ref>
 


कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।<ref>{{cite web|url=https://www.rambus.com/security/dpa-countermeasures/licensed-countermeasures/|title=लाइसेंस प्राप्त काउंटरमेशर्स|website=Rambus}}</ref>
==संदर्भ==
==संदर्भ==
<references/>
<references/>

Revision as of 08:55, 15 May 2023

अंतर शक्ति विश्लेषण का आरेख।
केवल-वर्गीकरण चरण, दायाँ (व्यापक) शिखर गुणन चरण दिखाता है, जिससे घातांक बिट्स 0 और 1 को अलग किया जा सकता है।

पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: सेमीकंडक्टर उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।

सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में पॉल कोचर, जोशुआ जाफ और बेंजामिन जून द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।[1]

पृष्ठभूमि

क्रिप्टोग्राफी में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे स्मार्ट कार्ड, अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण जर्मन टैंक समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, एक गैर-इनवेसिव हमला लॉक-पिकिंग के समान होगा, जहां एक सफल अटैक अटैकर (हमलावर) के मौजूद होने का कोई निशान नहीं छोड़ता है।

सरल शक्ति विश्लेषण

सिंपल पॉवर एनालिसिस (एसपीए) एक साइड-चैनल अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।

कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें:

bool check_password(const char input[]){
  const char correct_password[] = "hunter2";

   if (strlen(input) != strlen(correct_password)) return false;

   for (int i = 0; i < strlen(correct_password); i++){
       if (input[i] != correct_password[i]) {
           return false;
       }
   }

   return true;
}

इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी।

इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं।

विभेदक शक्ति विश्लेषण

डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक शोर होता है। डीपीए का उपयोग करते हुए, एक विरोधी कमजोर स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है।

उच्च-क्रम अंतर शक्ति विश्लेषण

हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।[2]

पावर विश्लेषण और एल्गोरिथम सुरक्षा

पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, DES के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है।

एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।

मानक और व्यावहारिक सुरक्षा चिंताएं

उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।[3]

शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं।[4] ओपन-सोर्स चिप व्हिस्परर प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।[5]

सरल और अंतर शक्ति विश्लेषण हमलों को रोकना

पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है।

सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं।

विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।[6][7]

पेटेंट

शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"।

कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।[8]

संदर्भ

  1. P. Kocher, J. Jaffe, B. Jun, Differential Power Analysis, technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.
  2. Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks (1998)"
  3. "Home Page - Cyber-Piracy: The Truth". Archived from the original on 2002-11-13.
  4. "डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म". Rambus.
  5. ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research
  6. Xavier Charvet, Herve Pelletier, "Improving the DPA attack using wavelet transform (2005) Archived 2016-03-04 at the Wayback Machine"
  7. Jasper van Woudenberg, Marc Witteman, Bram Bakker "Improving differential power analysis by elastic alignment (2011)"
  8. "लाइसेंस प्राप्त काउंटरमेशर्स". Rambus.