Атаки по побочным каналам гораздо более эффективны, чем традиционные атаки, основанные на математическом анализе шифрующего алгоритма, поскольку используют особенности реализации для извлечения секретных параметров, задействованных в вычислениях.
Общие сведения
Атаки по сторонним или побочным каналам (side channel attacks, SCA) — это вид криптографических атак, использующих информацию, полученную по этим каналам. Под таковой понимается информация, которая может быть получена с устройства шифрования и не является при этом ни открытым текстом, ни шифртекстом.
Как правило, предполагается, что криптографические вычисления реализуются в виде идеальных «черных ящиков» в том смысле, что текущее состояние вычислительного процесса закрыто от враждебного наблюдателя. Единственной информацией, доступной криптоаналитику, является общая структура алгоритма шифрования, шифртекст и, зачастую, соответствующий ему открытый текст. С учетом этих допущений, уровень безопасности определяется исходя из математических свойств криптоалгоритма и вычислительных возможностей криптоаналитика. Заметим, что и в классическом криптоанализе наличие какой-либо дополнительной информации (например, знание промежуточной гаммы) существенно снижает стойкость системы.
В то же время криптографический примитив можно рассматривать как минимум с двух точек зрения. С одной стороны, как абстрактный математический объект, а именно преобразование некоторых входных данных в некоторые выходные, возможно, параметризованное ключом. С другой стороны, этот примитив должен быть внедрен в программу, которая будет запускаться на некотором процессоре, в некоторой среде, и, следовательно, будет обладать специфическими характеристиками. В реальности криптоалгоритмы всегда встроены в программное обеспечение или аппаратные средства на физических устройствах, взаимодействующих с окружающей средой и подверженных ее влиянию.
Первая точка зрения соответствует «классическому» криптоанализу, вторая — побочному.
Почти все осуществленные на практике удачные атаки на криптосистемы используют слабости в реализации и размещении механизмов криптоалгоритма. Эти слабости часто позволяют взломщикам полностью обойти защиту или существенно ослабить ее теоретическую стойкость. Такие атаки основаны на корреляции между значениями физических параметров, измеряемых в разные моменты во время вычислений (потребление энергии, время вычислений, ЭМИ и т. п.), и внутренним состоянием вычислительного устройства, имеющим отношение к секретному ключу. Именно эту корреляцию между побочной информацией и операциями с секретным ключом пытается обнаружить SCA.
На практике SCA на много порядков более эффективны, чем традиционные атаки, основанные только на математическом анализе шифрующего алгоритма. Атаки по побочным каналам используют особенности реализации для извлечения секретных параметров, задействованных в вычислениях. Такой подход менее обобщенный, поскольку привязан к конкретной реализации, но, как правило, более мощный, чем классический криптоанализ.
< ... >