差分功耗分析攻击如何破解密钥
>首页 -> 社会专题 -> 硬件网络 2010-07-08 来源: 作者: 【】 浏览:537

问:我听说,差分功耗分析(DPA,differential power analysis)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?听起来好像这种攻击需要一些非常专门的设备。

答:差分功耗分析(DPA)是目前相当奇特的攻击,但攻击者也广泛地使用其他奇特的攻击方法进行攻击;只是因为现在这个攻击方法似乎有点牵强,但这并不意味着它会被永久丢弃。

通过测量芯片不同部分的功率水平,DPA攻击试图确定加密密钥。研究人员在设备用加密密钥执行操作时,利用各种工具来测量功耗。测量功耗可以确定设备正在进行哪种计算操作。接着,DPA袭击就提取加密算法操作知识,找出加密密钥。

随着现场可编程门阵列的进步和DPA工具的进步,更多的攻击将变得可行。DPA的进步可以使它更可行,攻击者可以用它来追踪移动设备的密钥。

还有一点要记住,随着时间的推移,攻击会变得更有创意,任何安全控制都可能被打破。在研究表明外来攻击易访问时,提前计划是很明智的选择。在这种情况下,企业应该警惕这些类型的攻击,特别是在进入依靠系统安全的一部分来阻止用户详细分析设备运作的系统时。企业应为这些类型的攻击作计划,并确保应用程序或系统很容易修补或升级,以抵御DPA或其他类型的攻击。

您看到此篇文章时的感受是:
Tags: 责任编辑:佚名
免责申明: 除原创及很少部分因网文图片遗失而补存外,本站不存储任何有版权的内容。你看到的文章和信息及网址索引均由机器采集自互联网,由于时间不同,内容可能完全不同,请勿拿本网内容及网址索引用于交易及作为事实依据,仅限参考,不会自行判断者请勿接受本站信息,本网转载,并不意味着赞同其观点或证实其内容的真实性.如涉及版权等问题,请立即联系管理员,我们会予以更改或删除,保证您的权利.对使用本网站信息和服务所引起的后果,本网站不作任何承诺.
】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论:0条】 【关闭】 【返回顶部
更多
上一篇Ubuntu命令的使用技巧 下一篇如何应对黑客ping你的计算机
密码: (新用户注册)

最新文章

图片主题

热门文章

推荐文章

相关文章

便民服务

手机扫描

空间赞助

快速互动

论坛互动
讨论留言

有事联系

有哪个那个什么的,赶紧点这里给DOVE发消息

统计联系

MAIL:gnlt@Dovechina.com
正在线上:1360

版权与建议

任何你想说的