能量分析攻击(Power Analysis Attack),简称PA攻击,是指通过对密码算法实现设备的能量分析和泄漏侧信号分析,探测出密码算法的中间变量信息,从而窃取密码的攻击手段。
PA攻击利用了电子设备的局限性,如振荡频率等信号在操作加密设备过程中的变化或波动,这些信号可以被测量和分析。在重复各种加密算法尝试后,PA技术可以确定密钥和其他密码系统变量的值。
通常PA攻击可以分为以下几种类型:
基于时间分析的PA: 攻击者测量设备的响应时间来推断设备内部的信息。
基于能量分析的PA: 对设备的功率使用率、内部运行、或响应作出分析,以推断有关内部信息。
基于电磁分析的PA:攻击者通过测量设备收到或辐射出的电磁辐射或电磁波得出密钥信息。
PA攻击可以对密码设备的安全性造成极大影响,例如可以破解采用可重构硬件的加密芯片、智能卡等安全设备,窃取与金融、通讯、能源等领域密切相关的敏感信息。
PA攻击也被广泛应用于各行业的渗透测试,以帮助企业评估其安全性。还有一些安全公司也提供PA攻击检测服务,以测试他们的客户的加密设备的安全性。
为了防范PA攻击,加密芯片设计者必须采用对抗侧信道信息,降低侧信道对加密内核的影响。
常用的防范方法包括:
消磁: 在保护硬件上执行适当的安全策略以避免敏感数据被泄露。
屏蔽和随机化: 在设计硬件电路时,密钥位置应在芯片和电路上尽可能随机分布。
降低功耗变化: 采用低电平布局技术、电源过滤技术等,减少震荡信号波动造成的干扰效应。