विद्युत शक्ति विश्लेषण

विद्युत शक्ति विश्लेषण (पावर एनालिसिस) साइड-चैनल अटैक का एक रूप है जिसमें हमलावर क्रिप्टोग्राफिक हार्डवेयर उपकरण की बिजली खपत का अध्ययन करता है। ये हमले उपकरण के मूलभूत भौतिक गुणों पर निर्भर करते हैं: अर्धचालक उपकरण भौतिकी के नियमों द्वारा नियंत्रित होते हैं, जो यह निर्धारित करते हैं कि उपकरण के भीतर वोल्टेज में परिवर्तन के लिए विद्युत आवेशों (धाराओं) की छोटी गति की आवश्यकता होती है। उन धाराओं को मापकर, हेर-फेर किए गए डेटा के बारे में थोड़ी मात्रा में जानकारी प्राप्त करना संभव है।

सरल शक्ति विश्लेषण या सिंपल पॉवर एनालिसिस (एसपीए) में समय के साथ बिजली के निशान या विद्युत गतिविधि के रेखांकन की दृष्टि से व्याख्या करना सम्मिलित है। डिफरेंशियल पावर एनालिसिस (डीपीए) पावर एनालिसिस का एक और उन्नत रूप है, जो एक हमलावर को कई क्रिप्टोग्राफ़िक ऑपरेशंस से एकत्रित डेटा के सांख्यिकीय विश्लेषण के माध्यम से क्रिप्टोग्राफ़िक संगणनाओं के भीतर मध्यवर्ती मानों की गणना करने की अनुमति दे सकता है। 1998 में पॉल कोचर, जोशुआ जाफ और बेंजामिन जून द्वारा एसपीए और डीपीए को खुले क्रिप्टोग्राफी समुदाय से परिचित कराया गया था।

पृष्ठभूमि
क्रिप्टोग्राफी में, एक साइड चैनल अटैक का उपयोग कुछ सुरक्षित उपकरण (जैसे स्मार्ट कार्ड, अतिक्रमण-प्रतिरोधी "ब्लैक बॉक्स", या इंटीग्रेटेड सर्किट) से गुप्त डेटा निकालने के लिए किया जाता है। साइड-चैनल विश्लेषण सामान्यतः उपकरण से क्रिप्टोग्राफ़िक कुंजी और अन्य गुप्त जानकारी को गैर-इनवेसिव रूप से निकालने का प्रयास कर रहा है। इसका एक साधारण उदाहरण जर्मन टैंक समस्या है: टैंकों की क्रम संख्या टैंकों के उत्पादन डेटा का विवरण प्रदान करती है। भौतिक सुरक्षा में, गैर-आक्रामक हमला ताला तोड़ने जैसा ही होगा, जहां एक सफल अटैक अटैकर (हमलावर) के उपस्थित होने का कोई निशान नहीं छोड़ता है।

सरल शक्ति विश्लेषण
सरल शक्ति विश्लेषण (सिंपल पॉवर एनालिसिस (एसपीए)) एक साइड-चैनल अटैक है जिसमें समय के साथ उपकरण द्वारा उपयोग किए जाने वाले करंट के ग्राफ़ की दृश्य परीक्षा सम्मिलित होती है। बिजली की खपत में बदलाव तब होता है जब उपकरण विभिन्न संचालन करता है।उदाहरण के लिए, एक माइक्रोप्रोसेसर द्वारा किए जाने वाले विभिन्न निर्देशों में अलग-अलग बिजली खपत की रूपरेखा होंगी।

कोडफ्लो जो एक गुप्त मूल्य पर निर्भर करता है, इस प्रकार बिजली की खपत की निगरानी के माध्यम से कोड प्रवाह को लीक कर देगा (और इस तरह गुप्त मूल्य को भी लीक कर देगा)। एक साधारण उदाहरण के रूप में, पासवर्ड जाँच को इस प्रकार देखें:

इस पासवर्ड की जांच में संभावित रूप से टाइमिंग अटैक सम्मिलित है, क्योंकि निष्पादन समय स्थिर नहीं है। हो सकता है कि फ़ंक्शन उपयोगकर्ता के लिए एक शोषक परिणाम का उत्पादन न करे, उदाहरण के लिए, प्रतिसाद वापस आने से पहले एक क्षतिपूर्ति विलंब हो सकता है। बिजली की खपत को देखते हुए निष्पादित लूपों की संख्या स्पष्ट हो जाएगी।

इसी तरह, आरएसए कार्यान्वयन में स्क्वायरिंग और मल्टीप्लीकेशन ऑपरेशंस को प्रायः अलग किया जा सकता है, जिससे एक विरोधी गुप्त कुंजी की गणना कर सकता है। भले ही बिजली की खपत में बदलाव का परिमाण छोटा हो, मानक डिजिटल ऑसिलोस्कोप आसानी से डेटा-प्रेरित विविधता दिखा सकते हैं। फ़्रिक्वेंसी फ़िल्टर और औसत कार्य (जैसे ऑसिलोस्कोप में निर्मित) प्रायः उच्च-आवृत्ति घटकों को निष्पादित करते हैं।

विभेदक शक्ति विश्लेषण
डिफरेंशियल पावर एनालिसिस (डीपीए) एक साइड-चैनल हमला है जिसमें एक क्रिप्टोप्रणाली से बिजली की खपत माप का सांख्यिकीय विश्लेषण सम्मिलित है। गुप्त कुंजियों का उपयोग करते हुए ऑपरेशन करते समय हमले माइक्रोप्रोसेसरों या अन्य हार्डवेयर की अलग-अलग बिजली की खपत का शोषण करते हैं। डीपीए हमलों में सिग्नल प्रोसेसिंग और त्रुटि सुधार गुण होते हैं जो माप से रहस्यों को निकाल सकते हैं जिसमें साधारण शक्ति विश्लेषण का उपयोग करके विश्लेषण करने के लिए बहुत अधिक रव होता है। डीपीए का उपयोग करते हुए, विरोधी भेद्यता स्मार्ट कार्ड या किसी अन्य उपकरण द्वारा किए गए कई क्रिप्टोग्राफ़िक संचालन से बिजली की खपत माप की जांच करके गुप्त कुंजियाँ (सीक्रेट की) प्राप्त कर सकता है।

उच्च-क्रम अंतर शक्ति विश्लेषण
उच्च-क्रम अंतर शक्ति विश्लेषण (हाई-ऑर्डर डिफरेंशियल पावर एनालिसिस (एचओ-डीपीए)) डीपीए अटैक का एक एडवांस्ड फॉर्म है। एचओ-डीपीए विश्लेषण में सम्मिलित किए जाने के लिए कई डेटा स्रोतों और अलग-अलग समय के ऑफसेट को सक्षम बनाता है। एसपीए और डीपीए की तुलना में एचओ-डीपीए का कम व्यापक रूप से अभ्यास किया जाता है, क्योंकि विश्लेषण जटिल है और एसपीए या डीपीए के साथ सबसे कमजोर उपकरणों को अधिक आसानी से तोड़ा जा सकता है।

पावर विश्लेषण और एल्गोरिथम सुरक्षा
पावर विश्लेषण "अंदर देखने" अन्यथा 'छेड़छाड़रोधी' हार्डवेयर का एक तरीका प्रदान करता है। उदाहरण के लिए, डीईएस के मुख्य कार्यक्रम में 28-बिट कुंजी रजिस्टरों को घुमाना सम्मिलित है। कई कार्यान्वयन कम से कम महत्वपूर्ण बिट की जांच करते हैं यह देखने के लिए कि क्या यह 1 है। यदि ऐसा है, तो उपकरण रजिस्टर को दाईं ओर शिफ्ट करता है और 1 को बाएं सिरे पर प्रीपेंड करता है। यदि बिट शून्य है, तो रजिस्टर को बिना 1 के आगे बढ़ाए बिना सही स्थानांतरित किया जाता है। पावर विश्लेषण इन प्रक्रियाओं के बीच भेद कर सकता है, जिससे गुप्त कुंजी के बिट्स को निर्धारित करने के लिए एक विरोधी सक्षम हो जाता है।

एईएस और ट्रिपल-डीईएस जैसे एल्गोरिदम के कार्यान्वयन, जो कि गणितीय रूप से मजबूत माने जाते हैं, शक्ति विश्लेषण हमलों का उपयोग करके तुच्छ रूप से भंग करने योग्य हो सकते हैं। परिणामस्वरूप, शक्ति विश्लेषण हमले एल्गोरिथम क्रिप्ट विश्लेषण और कार्यान्वयन सुरक्षा के तत्वों को जोड़ते हैं।

मानक और व्यावहारिक सुरक्षा चिंताएं
उन अनुप्रयोगों के लिए जहां उपकरण किसी विरोधी के भौतिक कब्जे में आ सकते हैं, शक्ति विश्लेषण के विरुद्ध सुरक्षा सामान्यतः एक प्रमुख डिजाइन आवश्यकता है। पे टेलीविज़न प्रणाली में उपयोग किए जाने वाले कंडीशनल एक्सेस मॉड्यूल के खिलाफ पावर एनालिसिस का कथित तौर पर उपयोग किया गया है।

शक्ति विश्लेषण हमलों को करने के लिए आवश्यक उपकरण व्यापक रूप से उपलब्ध हैं। उदाहरण के लिए, अधिकांश डिजिटल स्टोरेज ऑसिलोस्कोप आवश्यक डेटा संग्रह की कार्यक्षमता प्रदान करते हैं, और डेटा विश्लेषण सामान्यतः पारंपरिक पीसी का उपयोग करके किया जाता है। परीक्षण प्रयोगशालाओं के लिए डिज़ाइन किए गए वाणिज्यिक उत्पाद भी उपलब्ध हैं। ओपन-सोर्स चिप व्हिस्परर प्रोजेक्ट शक्ति विश्लेषण प्रयोगों के लिए ओपन-सोर्स हार्डवेयर और सॉफ्टवेयर की पहली पूर्ण टूल श्रृंखला थी।

सरल और अंतर शक्ति विश्लेषण हमलों को रोकना
पावर विश्लेषण हमलों को सामान्यतः एक उपकरण द्वारा नहीं पहचाना जा सकता है, क्योंकि विरोधी की निगरानी सामान्य रूप से निष्क्रिय होती है। इसके अलावा, हमला गैर-आक्रामक है। नतीजतन, भौतिक बाड़े, ऑडिटिंग क्षमताएं और अटैक डिटेक्टर अप्रभावी हैं। इसके बजाय, क्रिप्टोप्रणाली इंजीनियरों को यह सुनिश्चित करना चाहिए कि उपकरणों की शक्ति भिन्नता विरोधियों द्वारा उपयोग करने योग्य जानकारी प्रकट नहीं करती है।

सरल शक्ति विश्लेषण क्रिप्टोग्राफ़िक सॉफ़्टवेयर के निष्पादन में सशर्त शाखाओं के परिणाम को आसानी से अलग कर सकता है क्योंकि एक उपकरण अलग-अलग काम करता है (विभिन्न शक्ति का उपभोग करता है) इस पर निर्भर करता है कि सशर्त शाखा ली गई है या नहीं। इस कारण से, यह सुनिश्चित करने के लिए सावधानी बरती जानी चाहिए कि क्रिप्टोग्राफ़िक सॉफ़्टवेयर कार्यान्वयन के भीतर सशर्त शाखाओं को प्रभावित करने वाले कोई गुप्त मान नहीं हैं। भिन्नता के अन्य स्रोत, जैसे कि माइक्रोकोड अंतर, संकलक द्वारा प्रारम्भ की गई शाखाएँ, और मल्टीप्लायरों में बिजली की खपत में बदलाव, सामान्यतः एसपीए भेद्यता का कारण बनते हैं।

विभेदक शक्ति विश्लेषण को रोकना अधिक कठिन है क्योंकि बिजली की खपत में छोटे-छोटे पूर्वाग्रह भी शोषक कमजोरियों का कारण बन सकते हैं। कुछ प्रत्युपाय रणनीतियों में एल्गोरिथम संशोधन सम्मिलित होते हैं जैसे कि क्रिप्टोग्राफ़िक संचालन डेटा पर होता है जो क्रिप्टोग्राफ़िक ऑपरेशन से बचे रहने वाले कुछ गणितीय संबंधों द्वारा वास्तविक मूल्य से संबंधित होता है। एक दृष्टिकोण में उनके मूल्य को यादृच्छिक बनाने के लिए यादृच्छिक पैरामीटर सम्मिलित हैं। डीपीए हमलों की प्रभावशीलता को कम करने के लिए अन्य प्रतिउपाय रणनीतियों में हार्डवेयर संशोधन सम्मिलित हैं: चिप की आंतरिक घड़ी की आवृत्ति को अलग-अलग करना विद्युत संकेतों को डीसिंक्रनाइज करने के लिए माना जाता है, जो पारंपरिक डीपीए के एल्गोरिथम संवर्द्धन की ओर जाता है।

पेटेंट
शैक्षणिक साहित्य में एसपीए और डीपीए हमलों को रोकने के लिए कई तकनीकों का प्रस्ताव किया गया है। जबकि आरएसए जैसी सार्वजनिक कुंजी प्रणालियाँ सामान्यतः अंतर्निहित बीजगणितीय संरचनाओं के गुणों का शोषण करके संरक्षित होती हैं (आरएसए के मामले में यह इसकी बहुगुणित रूप से होमोमोर्फिक गुण होगी), सममित रूप से कुंजीबद्ध आदिम जैसे अवरोधकों को विभिन्न तरीकों की आवश्यकता होती है, जैसे, "मास्किंग"।

कुछ कंपनियां, जैसे रैमबस, डीपीए रक्षा तंत्र पर बौद्धिक संपदा का दावा करती हैं।