문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 부채널 공격 (문단 편집) == 알려진 공격 기법의 종류 == 일반적으로 물리적 공격 기법 중에서도 다음 세 가지 공격 기법을 부채널 공격으로 본다.[* KOEUNE, François; STANDAERT, François-Xavier. A tutorial on physical security and side-channel attacks. In: Foundations of Security Analysis and Design III. Springer Berlin Heidelberg, 2005. p. 78-108.] 좀 더 넓게는 물리적 공격 기법인 프로빙(probing), 오류주입(fault induction) 공격을 포함한다. 이 외에도 암호 알고리즘의 취약점과 연관 시킬 수 있는 다양한 물리적 채널들을 활용한 공격 기법들이 알려져 있다. * 타이밍 공격(Timing Attack) : 여러가지 연산(복호화)을 시켜놓고 계산에 걸리는 시간을 토대로 암호를 유추하는 기법이다. * 전력 분석 공격(Power Analysis Attack) : 마찬가지로 연산을 시켜놓고 장비의 매순간의 전력 사용량의 변화를 토대로 분석하는 기법이다.(한번의 연산으로 구하는 것이 아닌 수많은 연산의 반복이 필수적으로 요구된다.) * Simple Power Analysis (SPA) : 암복호화 연산이 수행되는 동안 사용된 전력 변화량을 통해 사용한 연산을 유추하는 기법이다.(해당 기법은 한번의 연산으로도 분석이 가능하다.) * Differential Power Analysis (DPA) : 1 bit 추정을 가정했을 때, 키 값이 1일때 입력문과 연산 값과 0일때 입력문과 연산 값의 차이를 통해 암호키를 구하는 방법이다. 대부분 8bit 블록을 사용하기에 2^7 만큼의 경우를 비교한다. * Correlation Power Analysis (CPA) : 1 bit 추정을 가정했을 때, 키 값이 1일때 발생될 것으로 예상되는 값들(반복 수집된 전력값들), 0일때 발생될 것으로 예상되는 값들 중 실제 파형과 상호관계 값이 더 큰 것을 키로 추정하는 방법이다. * 전자기 분석 공격(EM Attack): 장비가 발생하는 전자파(EM radiation)를 분석해서 암호, 또는 평문을 추출하는 기법. (전력 분석 공격과의 차이는 전력대신 전자기를 분석한다는 것 밖에 없다.) * 기타 * Power-monitoring attack * Acoustic cryptanalysis * Differential fault analysis(DFA) : 정상 동작한 연산과 비정상 동작한 연산을 비교하는 방법이다. 연산(알고리즘)이 동작하는 중에 순간적으로 전자기, 전력, 빛(레이저와 같은 강력한 빛) 등에 노출시켜 비정상 동작을 유발하여 실제 연산되어야 하는 값과 다른 값이 나오도록 유도(전력값이 없는 0인 연산에서 순간 전력을 가해 1로 바꾸는 것)한다. 특정 연산 위치에 오류를 유발하는 것이 어렵지만 가능한 경우 상당한 효율을 가진다. * fault injection : DFA의 목적이 정상 비정상 연산간 차이를 통한 분석이라면 오류주입 자체를 목적으로 하는 공격이다. 예를 들어 도어락에 전자기 오류를 주입하여 열림 신호로 착각하게 만드는 것이 있다.(사실상 DFA 상위 카테고리로 봐야한다. DFA도 오류 주입이 우선시 되기 때문이다.) * Data remanence * Row hammer * Cache Side-channel attack: 특정 프로그램이 작업하는 동안 캐시 메모리에 남는 흔적을 수집, 분석하는 공격 기법.[* [[CPU게이트]]가 여기에 해당한다.]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기