差分功耗分析:一种典型的侧信道攻击方法。攻击者通过测量设备(如智能卡、加密芯片、嵌入式设备)在执行加密运算时的功耗变化,并对大量采样数据做统计对比(“差分”),从而推断出密钥位或中间敏感值。
/ˌdɪfəˈrɛnʃəl ˈpaʊər əˈnæləsɪs/
The lab demonstrated differential power analysis on a smart card.
实验室在一张智能卡上演示了差分功耗分析。
By collecting thousands of power traces, the attacker used differential power analysis to recover the AES key with high confidence.
通过收集数千条功耗轨迹,攻击者利用差分功耗分析以很高的置信度恢复了 AES 密钥。
该术语由三部分组成:differential(差分的)+ power(功耗/电力)+ analysis(分析),字面意思是“对功耗做差分统计分析”。作为密码学中的专门攻击名称,DPA 在 1990 年代末随侧信道研究兴起而广为人知,常与“简单功耗分析(SPA)”并列讨论。