Cryptography Reference
In-Depth Information
jedoch als wirkungsvoller. Man kann Stromangriffe sogar als Verallgemeinerung
der Zeitangriffe betrachten, da auf einem Oszilloskop neben dem Stromverbrauch
stets auch die Verarbeitungszeit abzulesen ist. Stromangriffe sind jedoch nur bei
Hardwareimplementierungen sinnvoll möglich, da sich bei einer Software die
Krypto-Operationen meist mit anderen Aktivitäten des Betriebssystems überla-
gern. Vor allem Smartcards sind gegenüber Stromangriffen anfällig, da diese auf
eine externe Stromversorgung angewiesen sind, die Mallory gut messen kann.
Abb. 17-1
Für einen Stromangriff benötigt Angreifer Mallory eine geeignete Ausrüstung.
Dazu gehört insbesondere ein Speicheroszilloskop. (Quelle: cryptovision)
Simpler Stromangriff
Der einfachste Stromangriff ist der simple Stromangriff . Dieser nutzt lediglich die
Messwerte aus einzelnen Ver- oder Entschlüsselungsvorgängen. Mallorys Ziel ist
es zunächst, einzelne Bestandteile des Verfahrens bestimmten Stellen der Strom-
verbrauchskurve zuzuordnen. Anschließend versucht er, Rückschlüsse auf den
Schlüssel zu ziehen. Abbildung 17-2 zeigt ein einfaches Beispiel. Hier wurden
32 Bytes innerhalb einer Smartcard aus dem EEPROM in das RAM geladen (der-
artiges passiert oft mit einem Schlüssel). Die ersten 16 Bytes sind mit Zufallswer-
ten gefüllt, während die verbleibenden 16 Bytes jeweils denselben Wert enthalten.
Der Unterschied ist auf dem Oszilloskop-Bild deutlich zu erkennen.
Ein naheliegendes Opfer des simplen Stromangriffs ist erneut der Square-and-
Multiply-Algorithmus. Bei diesem lassen sich Multiplikationen und Quadrierun-
gen am Stromverbrauch oft gut unterscheiden. Aber auch symmetrische Ver-
Search WWH ::




Custom Search