能量分析攻擊Day3

2021-10-09 04:50:00 字數 1718 閱讀 5879

3 能量消耗

3.1cmos電路的能量消耗

1.總能量消耗依賴於電路中邏輯元件的數量,連線方式及其具體構造

2.兩部分,靜態能量消耗,動態能量消耗

3.1.1靜態能量消耗

cmos電路的靜態能量消耗一般非常低,然而,現代半導體加工工藝所使用的結構規模很小,在這種情況下,電路的靜態能量消耗會急劇增加。

3.1.2動態能量消耗

1.典型的cmos電路中,動態能量消耗是總能量消耗的主導因素,動態能量消耗依賴於cmos電路所處理的資料

2.充電電流

3.短路電流

4.動態能量消耗**

3.1.3毛刺

cmos電路中的毛刺具有資料依賴性,並且對動態能量消耗有很大的影響

3.2適用於設計者的能量**與能量模型

精度級別 模擬,邏輯,行為

3.2.1模擬級

模擬級**基於包含寄生元素的電晶體網表,通過求解差分方程來對能量消耗進行計算,**的精度實質上依賴於對電路中寄生效應刻畫的精確度。

3.2.2邏輯級

1.邏輯級能量**是基於邏輯元件的網表。在理想情況下,該網表中包含的反向註解資訊包括訊號延遲、上公升和下降時間。邏輯**的精確度依賴於反向註解的質量以及所採用的邏輯元件能量模型。

2.漢明距離模型

漢明距離模型假設所有的元件對能量消耗具有相同的影響,0到1轉換和1到0轉換具有同樣的能量消耗。值v0和v1的漢明距離可以計算如下:hd(v0,v1)=hw(v0+v1)

3.2.3行為級

行為級能量**基於對數位電路的高層次刻畫以及高層次能量模型。在分析數位電路的安全性時,只有這種**同時考慮了能量消耗中的資料依賴性和操作依賴性

3.2.4比較

3.3適用於攻擊者的能量**與能量模型

3.3.1漢明距離模型

1.攻擊者通常採用漢明距離模型來刻畫匯流排和暫存器的能量消耗

3.3.2漢明重量模型

1.如果乙個邏輯元件在處理某一位元v之前或之後,總是儲存相同的數值,則v產生的能量消耗會正比或反比於該位元的值。

2.當無法採用漢明距離模型時,攻擊者一般會選用漢明重量模型

3.3.3其他能量模型

3.3.4比較

3.4能量分析攻擊測試配置

3.4.1典型測量配置

密碼裝置 時鐘發生器 電源 能量測量電路或者em探針 數字取樣示波器 pc

3.4.2能量測量電路與電磁探針

3.4.3數字取樣示波器

1.輸入頻寬 傅利葉變換 最低與最高頻率差

2.取樣率

3.解析度

3.4.4測量配置示例

aes微控制器 專用aes asic 處理器

1.微控制器的測量配置

2.aes asic的測量配置

3.5測量配置質量標準

1.電子雜訊 轉換雜訊

2.測量配置最重要的兩條質量標準分別是出現在能量跡中的電子雜訊和轉換雜訊的數量

3.5.1電子雜訊

1.當使用同樣的輸入引數對密碼裝置重複進行多次測量時,所得到的各條能量跡會有所不同,能量跡中的這種波動稱為電子雜訊。

2.電源雜訊 時鐘發生器雜訊 傳導發射 輻射發射 量子化雜訊

3.5.2轉換雜訊

1.把與攻擊無關的元件所帶來的能量跡的變化稱為轉換雜訊

2.頻寬

我們的測量配置僅能測量乙個時鐘週期內的總能量消耗,所以,轉換雜訊與被攻擊元件在同乙個時鐘週期發生轉換活動的所有元件相對應。

3.時鐘頻率

3.6小結

能量分析攻擊Day2

第二章 密碼裝置 2.1組成部件 1.專用密碼硬體 通用硬體 密碼軟體 儲存器介面 2.單晶元 多晶元2.2設計與實現 1.數位電路 專用積體電路asic 可程式設計門陣列fgpa 2.2.1設計步驟 規範制定 文件 程式語言 行為設計 暫存器傳輸層的數位電路描述 結構設計 網表 物理設計 布局佈線...

差分功耗分析攻擊如何破解金鑰

通過測量晶元不同部分的功率水平,dpa攻擊試圖確定加密金鑰。研究人員在裝置用加密金鑰執行操作時,利用各種工具來測量功耗。測量功耗可以確定裝置正在進行哪種計算操作。接著,dpa襲擊就提取加密演算法操作知識,找出加密金鑰。隨著現場可程式設計門陣列的進步和dpa工具的進步,更多的攻擊將變得可行。dpa的進...

網路攻擊與防禦之網路流量分析實驗

本次實驗所使用到的主要軟體包括 虛擬機器 vmware virtualbox 流量分析軟體 wireshark,zeek或科來網路資料報分析軟體 網路掃瞄工具nmap,瀏覽器 chrome或ie 每個題目給出主要操作步驟 截圖和分析。nat模式,虛擬機器設定網路介面卡選擇nat 虛擬機器自動分配ip...