विद्युत शक्ति विश्लेषण
पावर एनालिसिस साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर डिवाइस की बिजली खपत का अध्ययन करता है। ये हमले डिवाइस के मूलभूत भौतिक गुणों पर निर्भर करते हैं: सेमीकंडक्टर डिवाइस भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि डिवाइस के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।
सरल शक्ति विश्लेषण (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना शामिल है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में पॉल कोचर, जोशुआ जाफ और बेंजामिन जून द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।[1]
पृष्ठभूमि
क्रिप्टोग्राफी में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित डिवाइस (जैसे स्मार्ट कार्ड, अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण आमतौर पर डिवाइस से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण जर्मन टैंक समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, एक गैर-इनवेसिव हमला लॉक-पिकिंग के समान होगा, जहां एक सफल अटैक अटैकर (हमलावर) के मौजूद होने का कोई निशान नहीं छोड़ता है।
सरल शक्ति विश्लेषण
सिंपल पॉवर एनालिसिस (एसपीए) एक साइड-चैनल अटैक है जिसमें समय के साथ डिवाइस द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा शामिल होती है। बिजली की खपत में बदलाव तब होता है जब डिवाइस विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।
कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, एक पासवर्ड जाँच को इस प्रकार देखें:
bool check_password(const char input[]){
const char correct_password[] = "hunter2";
if (strlen(input) != strlen(correct_password)) return false;
for (int i = 0; i < strlen(correct_password); i++){
if (input[i] != correct_password[i]) {
return false;
}
}
return true;
}
इस पासवर्ड की जांच में संभावित रूप से समय पर हमला होता है, क्योंकि निष्पादन समय स्थिर नहीं होता है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए प्रतिक्रिया वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखकर निष्पादित लूप की संख्या स्पष्ट हो जाएगी।
इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को अक्सर अलग किया जा सकता है, जिससे गुप्त कुंजी की गणना करने के लिए एक विरोधी को सक्षम किया जा सकता है। भले ही बिजली की खपत में भिन्नता का परिमाण छोटा हो, मानक डिजिटल oscilloscopes डेटा-प्रेरित विविधताओं को आसानी से दिखा सकते हैं। फ़्रीक्वेंसी फ़िल्टर और औसत फ़ंक्शन (जैसे कि ऑसिलोस्कोप में निर्मित) का उपयोग अक्सर उच्च-फ़्रीक्वेंसी घटकों को फ़िल्टर करने के लिए किया जाता है।
विभेदक शक्ति विश्लेषण
डिफरेंशियल पॉवर एनालिसिस (DPA) एक साइड-चैनल अटैक है जिसमें एक क्रिप्टोसिस्टम से बिजली की खपत माप का सांख्यिकीय विश्लेषण करना शामिल है। गुप्त कुंजियों का उपयोग करते हुए संचालन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का फायदा उठाते हैं। डीपीए हमलों में 'सिग्नल प्रोसेसिंग' और 'त्रुटि सुधार' गुण होते हैं जो माप से रहस्य निकाल सकते हैं जिसमें सरल शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक शोर होता है। डीपीए का उपयोग करते हुए, एक कमजोर स्मार्ट कार्ड या अन्य डिवाइस द्वारा निष्पादित कई क्रिप्टोग्राफ़िक संचालन से बिजली खपत माप का विश्लेषण करके एक विरोधी गुप्त कुंजी प्राप्त कर सकता है।
हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस
हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (HO-DPA) DPA हमले का एक उन्नत रूप है। HO-DPA कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को विश्लेषण में शामिल करने में सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और सबसे कमजोर उपकरणों को एसपीए या डीपीए के साथ आसानी से तोड़ा जा सकता है।[2]
पावर विश्लेषण और एल्गोरिथम सुरक्षा
पावर विश्लेषण अंदर देखने का एक तरीका प्रदान करता है अन्यथा 'टैम्परप्रूफ' हार्डवेयर। उदाहरण के लिए, DES के प्रमुख शेड्यूल में 28-बिट कुंजी रजिस्टरों को घुमाना शामिल है। कई कार्यान्वयन यह देखने के लिए कम से कम महत्वपूर्ण बिट की जांच करते हैं कि क्या यह 1 है। यदि ऐसा है, तो डिवाइस रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं छोर पर प्रीपेन्ड करता है। यदि बिट एक शून्य है, तो रजिस्टर को 1 को बिना जोड़े ही स्थानांतरित कर दिया जाता है। शक्ति विश्लेषण इन प्रक्रियाओं के बीच अंतर कर सकता है, जिससे एक विरोधी गुप्त कुंजी के बिट्स को निर्धारित कर सकता है।
उन्नत एन्क्रिप्शन मानक और ट्रिपल डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जिन्हें गणितीय रूप से मजबूत माना जाता है, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। नतीजतन, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्टैनालिसिस और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।
मानक और व्यावहारिक सुरक्षा चिंताएं
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के खिलाफ सुरक्षा आमतौर पर एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न सिस्टम में उपयोग किए जाने वाले सशर्त एक्सेस मॉड्यूल के खिलाफ पावर विश्लेषण का भी उपयोग किया गया है।[3] शक्ति विश्लेषण आक्रमण करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण आमतौर पर पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए व्यावसायिक उत्पाद भी उपलब्ध हैं।[4] ओपन-सोर्स चिप व्हिस्परर प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।[5]
सरल और अंतर शक्ति विश्लेषण हमलों को रोकना
पावर विश्लेषण हमलों को आमतौर पर डिवाइस द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोसिस्टम इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा प्रयोग करने योग्य जानकारी प्रकट नहीं करती है।
सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है, क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा शुरू की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, आमतौर पर एसपीए भेद्यता का कारण बनते हैं।
विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है, क्योंकि बिजली की खपत में छोटे पूर्वाग्रह भी शोषक कमजोरियों को जन्म दे सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन शामिल होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए ब्लाइंडिंग (क्रिप्टोग्राफी) पैरामीटर शामिल हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रत्युपाय रणनीतियों में हार्डवेयर संशोधन शामिल हैं: चिप की आंतरिक घड़ी आवृत्ति को अलग-अलग करने पर विचार किया गया है ताकि विद्युत संकेतों को डी-सिंक्रनाइज़ किया जा सके, जो बदले में पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर ले जाता है।[6][7]
पेटेंट
अकादमिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव दिया गया है। जबकि RSA जैसी सार्वजनिक कुंजी प्रणालियाँ आमतौर पर अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (RSA के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक संपत्ति होगी), सममित रूप से कुंजी वाले आदिम जैसे अवरोधकों को अलग-अलग तरीकों की आवश्यकता होती है, उदाहरण के लिए, मास्किंग।
कुछ कंपनियां, जैसे RamBus, DPA रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।[8]
संदर्भ
- ↑ P. Kocher, J. Jaffe, B. Jun, Differential Power Analysis, technical report, 1998; later published in Advances in Cryptology – Crypto 99 Proceedings, Lecture Notes in Computer Science Vol. 1666, M. Wiener, ed., Springer-Verlag, 1999.
- ↑ Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks (1998)"
- ↑ "Home Page - Cyber-Piracy: The Truth". Archived from the original on 2002-11-13.
- ↑ "डीपीए वर्कस्टेशन विश्लेषण प्लेटफार्म". Rambus.
- ↑ ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research
- ↑ Xavier Charvet, Herve Pelletier, "Improving the DPA attack using wavelet transform (2005) Archived 2016-03-04 at the Wayback Machine"
- ↑ Jasper van Woudenberg, Marc Witteman, Bram Bakker "Improving differential power analysis by elastic alignment (2011)"
- ↑ "लाइसेंस प्राप्त काउंटरमेशर्स". Rambus.