在密碼學 中,旁道攻擊 又稱側信道攻擊 、邊信道攻擊 (英語:Side-channel attack )是一種攻擊方式,它基於從密碼系統的物理實現 中獲取的資訊而非暴力破解法 或是演算法 中的理論性弱點(較之密碼分析 )。例如:時間資訊、功率消耗、電磁 泄露或甚是聲音 可以提供額外的資訊來源,這可被利用於對系統的進一步破解。某些側信道攻擊還要求攻擊者有關於密碼系統內部操作的技術性資訊,不過,其他諸如差分電力分析 的方法在黑盒攻擊中效果明顯。許多卓有成效的側信道攻擊基於由保羅·科切 開拓的統計學方法。[ 1]
通過能量分析 嘗試破解RSA加密演算法 的實例。左側的峰值是在執行RSA迭代中沒有乘法的部分時處理器的功率,右側則是在乘法步驟中處理器的功率。二者的差異可以用於竊取加密金鑰。
需要注意的是,如果破解密碼學系統使用的資訊是通過與其使用人的合法交流取得的,這通常不被認為是旁路攻擊,而是社會工程學 攻擊。
根據藉助的介質,旁路攻擊分為多個大類,包括:
快取攻擊 ,通過取得對快取的存取權而取得快取內的一些敏感資訊,例如攻擊者取得雲端主機物理主機的存取權而取得記憶體的存取權;
計時攻擊 ,通過裝置運算的用時來推斷出所使用的運算操作,或者通過對比運算的時間推定資料位於哪個儲存裝置,或者利用通訊的時間差進行資料竊取
基於功耗監控的旁路攻擊 ,同一裝置不同的硬件電路單元的運作功耗也是不一樣的,因此一個程式運行時的功耗會隨着程式使用哪一種硬件電路單元而變動,據此推斷出資料輸出位於哪一個硬件單元,進而竊取資料;
電磁攻擊 ,裝置運算時會泄漏電磁輻射,經過得當分析的話可解析出這些泄漏的電磁輻射中包含的資訊(比如文字、聲音、圖像等),這種攻擊方式除了用於密碼學攻擊以外也被用於非密碼學攻擊等竊聽行爲,如TEMPEST 攻擊(例如范·埃克竊聽 、輻射監測);
聲學密碼分析 ,通過捕捉裝置在運算時泄漏的聲學訊號捉取資訊(與功率分析類似);
差別錯誤分析 ,隱密資料在程式運行發生錯誤並輸出錯誤資訊時被發現;
數據殘留 ,可使理應被刪除的敏感資料被讀取出來(例如冷啟動攻擊 );
軟件初始化錯誤攻擊,現時較爲少見,行錘攻擊 是該類攻擊方式的一個實例,在這種攻擊實作中,被禁止存取的記憶體位置旁邊的記憶體空間如果被頻繁存取將會有狀態保留丟失的風險;
光學方式,即隱密資料被一些視覺光學儀器(如高清晰度相機、高清晰度攝影機等裝置)捕捉。
所有的攻擊類型都利用了加密/解密系統在進行加密/解密操作時演算法邏輯沒有被發現缺陷,但是通過物理效應提供了有用的額外資訊(這也是稱爲「旁路」的緣由),而這些物理資訊往往包含了金鑰、密碼、密文等隱密資料。
書籍 文章 [1] (頁面存檔備份 ,存於互聯網檔案館 ), Differential Power Analysis, P. Kocher, J. Jaffe, B. Jun, appeared in CRYPTO'99.
[2] (頁面存檔備份 ,存於互聯網檔案館 ), Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, P. Kocher.
[3] (頁面存檔備份 ,存於互聯網檔案館 ), Introduction to Differential Power Analysis and Related attacks, 1998, P Kocher, J Jaffe, B Jun.
Nist.gov , a cautionary Note Regarding Evaluation of AES Candidates on Smart Cards, 1999, S Chari, C Jutla, J R Rao, P Rohatgi
DES and Differential Power Analysis, L Goubin and J Patarin, in Proceedings of CHES'99, Lecture Notes in Computer Science Nr 1717, Springer-Verlag
Grabher, Philipp et al. Cryptographic Side-Channels from Low-power Cache Memory. Galbraith, Steven D. (編). Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11 . Springer. 2007 [2017-02-28 ] . ISBN 9783540772712 . (原始內容存檔 於2017-07-17).
Kamal, Abdel Alim; Youssef, Amr M. Fault analysis of the NTRUSign digital signature scheme. Cryptography and Communications. 2012, 4 (2): 131–144. doi:10.1007/s12095-011-0061-3 .
Daniel Genkin; Adi Shamir; Eran Tromer. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis . Tel Aviv University . December 18, 2013 [October 15, 2014] . (原始內容存檔 於2017-09-04).