차동 고장 분석

Differential fault analysis

Differential Fault Analysis(DFA; 차분 장애 분석)는 암호 분야, 특히 암호 분석 분야에서 액티브한 사이드 채널 공격의 일종입니다.이 원칙은 예기치 않은 환경 조건의 장애를 암호화 조작으로 유도하여 내부 상태를 드러내는 것입니다.

원칙

를 들어 임베디드 프로세서를 탑재한 스마트 카드를 예로 들면, 프로세서의 동작에 영향을 주는 고온, 서포트되지 않는 전원 전압 또는 전류, 과도하게 높은 오버클럭, 강한 전기장 또는 자기장, 이온화 방사선에 노출되어 있다고 생각할 수 있습니다.이와 같이 부하가 걸리면, 물리적인 데이터의 파손에 의해서 프로세서가 잘못된 결과를 출력하기 시작할 가능성이 있습니다.이것에 의해, 암호 분석가는 프로세서가 동작하고 있는 명령이나 내부 데이터 상태를 [1][2]추측할 수 있습니다.

DES 및 Triple DES의 경우 개인 키를 [3]얻으려면 약 200개의 싱글 플립 비트가 필요합니다.DFA는 AES [4]암호에도 정상적으로 적용되었습니다.

이러한 공격으로부터 방어하기 위한 많은 대응책이 제시되어 왔다.대부분은 에러 검출 [5][6]스킴에 근거하고 있습니다.

고장 주입

고장 주입 공격은 암호화 작업을 담당하는 트랜지스터에 부하를 가하여 고장을 생성하고 DFA 입력으로 사용됩니다.섭동 소자는 전자기 펄스(EM 펄스 또는 레이저 펄스)일 수 있습니다.

따라서 폴트 인젝션은 펄서에 연결된 전자 프로브 또는 프로세서 사이클 시간 순서(나노초 단위)의 장애를 발생시키는 레이저를 사용하는 것으로 구성됩니다.칩에 전달되는 에너지는 칩의 특정 부품을 연소시키기에 충분할 수 있으므로 펄서의 전압(수백 볼트)과 프로브의 위치를 정밀하게 보정해야 합니다.정밀도를 높이기 위해 칩의 캡슐화가 해제되는 경우가 많습니다(화학적으로 침식되어 실리콘이 [7]노출됩니다).

레퍼런스

  1. ^ Eli Biham, Adi Shamir:차동 고장 분석의 다음 단계:전혀 알려지지 않은 암호 시스템을 깨는 방법(1996년)
  2. ^ 댄 본과 리처드 A.DeMillo와 Richard J. Lipton:Eurocrypt(1997년)의 오류에 대한 암호화 프로토콜 확인의 중요성
  3. ^ Ramesh Karri 등:장애기반 사이드채널 암호해석 허용 Rijndael 대칭블록 암호 아키텍처 (2002)
  4. ^ Christophe Giraud: AES의 DFA(2005)
  5. ^ 샤오페이궈 등:Advanced Encryption Standard를 위한 불변성 기반 동시 오류 검출(2012)
  6. ^ Rauzy and Gilley: CRT-RSA에 대한 상위 장애 주입 공격 대책(2014년) (오픈 액세스 버전)
  7. ^ "Fault Injection". eshard.com. 2021-11-01. Retrieved 2021-11-23.