= Žodis angliškai: = Differential Power Analysis Attack = Santrumpa: = DPAA = Žodis lietuviškai: = Diferencinė galios sąnaudų analizės ataka. = Apibrėžimas: = Diferencinė galios sąnaudų analizė – tai analizė kurios metu išmatuojama galios sąnaudų laikinė charakteristika ir keliama hipotezė apie galimą slapto rakto reikšmę, tada su pasirinkta rakto reikšme sugeneruotos laiko charakteristikos suskaidomos į rinkinius. = Paaiškinimas: = Priedo prie didelio masto galios sąnaudų pokyčių atsirandančių dėl instrukcijų sekos, taip pat yra nedideli pokyčiai priklausantis nuo apdorojamų domenų reikšmių. Šios galios sąnaudų variacijos dažniausiai yra mažesnės ir kartais jų amplitudę viršija matavimo paklaidos ir triukšmai. Šiais atvejais vis tiek dažnai įmanoma nulaužti sistemą naudojant statistines funkcijas skirtas specialiai laužiamam algoritmui. DPA atakos naudoja statistinius metodus slapto rakto bitų nustatymui iš sudėtingų, triukšmingų galios matavimo rezultatų. Tipinei atakai, atakuojantis nuskaitinėja atakuojamos sistemos galios sąnaudas per kiekvieną iš kelių tūkstančių kriptografinių operacijų. Šios galios laikinės charakteristikos yra nuskaitomos naudojant greitus analoginis skaitmeninis keitiklius, tokius kaip naudojami skaitmeniniuose oscilografuose. Po duomenų surinkimo, padaroma hipotezė apie galimą raktą. Pavyzdžiui, jei atakuojamas DES algoritmas tipinė hipotezė būtų, kad 6 rakto bitai paduoti į atimties komponentą yra lygus „011010“. Jei spėjimas teisingas, tai šis spėjimas leis atakuojančiam apskaičiuoti keturis bitus įeinančius į sekantį DES algoritmo ciklą. Jei spėjimas neteisingas, apie pusė iš bandymų numatyti 4 sekančio ciklo bitus bus neteisingi. Bet kuriam iš keturių numatytų bitų, galios laikinės charakteristikos yra padalinamos į du rinkinius: vieną, kur numatoma bito reikšmė yra 0 ir kitą, kur numatoma bito reikšmė yra 1. Toliau yra apskaičiuojama vidutinė laiko charakteristika kiekvienam rinkiniui, kur n-toji atskaita kiekvienoje charakteristikoje yra vidurkis visų rinkinio atskaitų. Galiausiai apskaičiuojamas skirtumas tarp vidutinių laiko charakteristikų. Jei pradinė hipotezė yra neteisinga, kriterijus naudotas sukurti rinkinius buvo neteisingas, ir rinkiniai bus visiškai atsitiktiniai. Bet kuris iš atsitiktinai parinktų rinkinių su pakankamai daug atskaitų turės ta patį vidurkį kaip ir pagrindinis rinkinys. Rezultate, skirtumas tarp rinkinio ir visų atskaitų vidurkio bus lygus 0 visuose taškuose. Tokiu atveju bandymas kartojamas su nauja hipoteze. {{attachment:dpaa2.png|dpaa|width=70%}} 1 pav. Galios charakteristikos sugeneruotos DPA takos metu pieš DES taikantį įrenginį. Jei pradinė hipotezė teisinga, pasirinkti rinkiniai koreliuos su aktualiais skaičiavimais. Sekančio ciklo bitas bus lygus 0 viename laiko charakteristikų rinkinyje ir 1 - kitame rinkinyje. Nors šis bitas turi nedidelę įtaką galios sąnaudoms, tačiau ši įtaka bus statistiškai pastebimas nuokrypis nuo nulio diferencinėje laiko charakteristikoje. 4 pav. parodytos galios sąnaudų charakteristikos ir diferencinės charakteristikos teisingiems ir neteisingiems rakto spėjimams. DPA leidžia atsekti itin mažus signalus iš itin triukšmingų matavimų duomenų, dažniausiai net nežinant pačios sistemos sandaros. Šios atakos kelią grėsmę tokiems įrenginiams kaip protingos kortelės (angl. smart card), kurios turi saugoti slaptus raktus priešiškoje aplinkoje. Net jeigu vienu metu veikia papildomos maskuojančios grandinės, dažniausiai tai tik padidina reikalingų atskaitų skaičių tačiau pačios atakos galimybės nepašalina. Tokios atakos kaip DPA kurios įtraukia daugelį sistemos projektavimo aspektų pateikia papildomą iššūkį sistemų inžinerijos projektams dėl saugumo rizikos panaikinimui reikalingų papildomų priemonių. Atsakomosios priemonės naudojamos sumažinti šių atakų tikimybė dažnai yra matematiškai sudėtingos, neintuityvios ir reikalaujančios daugybės resursų, kurių gali neturėti smulki inžinerinė įmonė, todėl dažnai tenka licecijuoti patentuotus sprendimus. Rezultate, projektai reikalaujantis atsparumo prieš įvairias atakas, tokie kaip mokėjimų, audiovizualinės informacijos ir kitų didelės rizikos duomenų apsauga išlieka brangi ir sudėtinga. = Naudota literatūra: = Paul kocher ir kiti. Differiantial Power Analysis. Cryptography Research, Inc.607 Market Street, 5th Floor San Francisco, CA 94105, USA. [Žiurėta 2013-03-25]. Prieiga per internetą: http://www.cryptography.com/public/pdf/DPA.pdf Thomas S. Messerges ir kiti. Examining Smart-Card Security under the Threat of Power Analysis Attacks. IEEE TRANSACTIONS ON COMPUTERS VOL. 51 NO. 4, April 2004. [Žiurėta 2013-03-25]. Prieiga per internetą: http://www.sciweavers.org/publications/examining-smart-card-security-under-threat-power-analysis-attacks ---- . CategoryŽodis