차동 고장 분석
Differential fault analysisDifferential Fault Analysis(DFA; 차분 장애 분석)는 암호 분야, 특히 암호 분석 분야에서 액티브한 사이드 채널 공격의 일종입니다.이 원칙은 예기치 않은 환경 조건의 장애를 암호화 조작으로 유도하여 내부 상태를 드러내는 것입니다.
원칙
예를 들어 임베디드 프로세서를 탑재한 스마트 카드를 예로 들면, 프로세서의 동작에 영향을 주는 고온, 서포트되지 않는 전원 전압 또는 전류, 과도하게 높은 오버클럭, 강한 전기장 또는 자기장, 이온화 방사선에 노출되어 있다고 생각할 수 있습니다.이와 같이 부하가 걸리면, 물리적인 데이터의 파손에 의해서 프로세서가 잘못된 결과를 출력하기 시작할 가능성이 있습니다.이것에 의해, 암호 분석가는 프로세서가 동작하고 있는 명령이나 내부 데이터 상태를 [1][2]추측할 수 있습니다.
DES 및 Triple DES의 경우 개인 키를 [3]얻으려면 약 200개의 싱글 플립 비트가 필요합니다.DFA는 AES [4]암호에도 정상적으로 적용되었습니다.
이러한 공격으로부터 방어하기 위한 많은 대응책이 제시되어 왔다.대부분은 에러 검출 [5][6]스킴에 근거하고 있습니다.
고장 주입
고장 주입 공격은 암호화 작업을 담당하는 트랜지스터에 부하를 가하여 고장을 생성하고 DFA 입력으로 사용됩니다.섭동 소자는 전자기 펄스(EM 펄스 또는 레이저 펄스)일 수 있습니다.
따라서 폴트 인젝션은 펄서에 연결된 전자 프로브 또는 프로세서 사이클 시간 순서(나노초 단위)의 장애를 발생시키는 레이저를 사용하는 것으로 구성됩니다.칩에 전달되는 에너지는 칩의 특정 부품을 연소시키기에 충분할 수 있으므로 펄서의 전압(수백 볼트)과 프로브의 위치를 정밀하게 보정해야 합니다.정밀도를 높이기 위해 칩의 캡슐화가 해제되는 경우가 많습니다(화학적으로 침식되어 실리콘이 [7]노출됩니다).
레퍼런스
- ^ Eli Biham, Adi Shamir:차동 고장 분석의 다음 단계:전혀 알려지지 않은 암호 시스템을 깨는 방법(1996년)
- ^ 댄 본과 리처드 A.DeMillo와 Richard J. Lipton:Eurocrypt(1997년)의 오류에 대한 암호화 프로토콜 확인의 중요성
- ^ Ramesh Karri 등:장애기반 사이드채널 암호해석 허용 Rijndael 대칭블록 암호 아키텍처 (2002)
- ^ Christophe Giraud: AES의 DFA(2005)
- ^ 샤오페이궈 등:Advanced Encryption Standard를 위한 불변성 기반 동시 오류 검출(2012)
- ^ Rauzy and Gilley: CRT-RSA에 대한 상위 장애 주입 공격 대책(2014년) (오픈 액세스 버전)
- ^ "Fault Injection". eshard.com. 2021-11-01. Retrieved 2021-11-23.