這是側通道攻擊。 大學時代玩過類似的東西。大致做的內容,是透過微控制器電源端的電流抖動大小,來判斷微控制器內部電晶體反轉的方式,從而解出微控制器內建的AES加解密的金鑰。 但是用處不大。因為條件很苛刻,需要大量的重放攻擊,以取得電源端電流平均值; 用於記錄電流資料的示波器,取樣率也要上G。但是這種方法,確實是可以正面破解微控制器的金鑰。理論而言,用於取樣的AD,取樣週期短於被攻擊微控制器的電晶體反轉的上升時間即可。 美軍這個側通道攻擊如果能實現的話,相信也是條件極為苛刻的。因為他們所面對的電磁環境,不可控變數比一片微控制器中的多太多了。如果我腦洞開的再大一點,假設他們敢於正面透過邊界條件,計算內部電磁場分佈的話,那麼微分方程求解問題,能讓超級計算機都哭出來,所以不可行。 綜上所述,對於完全依賴側通道資訊,來獲取電腦裡的內容的攻擊方式,基本不太可行,太過科幻了,物理之壁和數學之壁是繞不過去的。但是這種攻擊方式,不失為一種好的攻擊輔助手段,用於驗證自己的攻擊是否取得預期目的; 或者在多項可能正確的資訊中,協助選出最合理的那一項。
這是側通道攻擊。 大學時代玩過類似的東西。大致做的內容,是透過微控制器電源端的電流抖動大小,來判斷微控制器內部電晶體反轉的方式,從而解出微控制器內建的AES加解密的金鑰。 但是用處不大。因為條件很苛刻,需要大量的重放攻擊,以取得電源端電流平均值; 用於記錄電流資料的示波器,取樣率也要上G。但是這種方法,確實是可以正面破解微控制器的金鑰。理論而言,用於取樣的AD,取樣週期短於被攻擊微控制器的電晶體反轉的上升時間即可。 美軍這個側通道攻擊如果能實現的話,相信也是條件極為苛刻的。因為他們所面對的電磁環境,不可控變數比一片微控制器中的多太多了。如果我腦洞開的再大一點,假設他們敢於正面透過邊界條件,計算內部電磁場分佈的話,那麼微分方程求解問題,能讓超級計算機都哭出來,所以不可行。 綜上所述,對於完全依賴側通道資訊,來獲取電腦裡的內容的攻擊方式,基本不太可行,太過科幻了,物理之壁和數學之壁是繞不過去的。但是這種攻擊方式,不失為一種好的攻擊輔助手段,用於驗證自己的攻擊是否取得預期目的; 或者在多項可能正確的資訊中,協助選出最合理的那一項。