Sivukanavan hyökkäys
Hyökkäys kolmannen osapuolen (tai sivukanavan) kanaviin ( englanniksi side-channel attack ) on hyökkäysluokka, joka on suunnattu salausjärjestelmän käytännön toteutuksen haavoittuvuuksiin . Toisin kuin teoreettinen kryptoanalyysi , sivukanavahyökkäys käyttää tietoja laitteen fyysisistä prosesseista, joita ei huomioida kryptografisen algoritmin teoreettisessa kuvauksessa. Vaikka tällaiset hyökkäykset tunnettiin hyvin jo 1980-luvulla , ne yleistyivät sen jälkeen, kun Paul Kocher julkaisi tulokset vuonna 1996 [1] .
Johdanto
Salausprimitiiviä [2] voidaan tarkastella kahdesta eri näkökulmasta: toisaalta se on abstrakti matemaattinen objekti ( algoritmi , joka on mahdollisesti parametroitu avaimella , joka kääntää jonkin syöttötekstin tulostekstiksi); toisaalta tämä primitiivi on viime kädessä toteutettava ohjelmassa , joka suoritetaan tietyllä prosessorilla , tietyllä laitteistolla, joten sillä on tiettyjä erityispiirteitä, jotka liittyvät tähän erityiseen toteutukseen.
"Klassinen" kryptoanalyysi tarkastelee kryptografisia primitiivejä ensimmäisestä näkökulmasta. Toista lähestymistapaa käytetään sivukanavan kryptausanalyysissä. Tietylle toteutukselle ominaisten parametrien joukossa käytetään yleensä toiminta-aikaa, virrankulutusta , sähkömagneettista säteilyä , laitteen lähettämiä ääniä ja muita. Sivukanavahyökkäykset ovat vähemmän yleisiä kuin perinteiset salausalgoritmin matemaattiseen analyysiin perustuvat hyökkäykset , mutta samalla ne ovat huomattavasti tehokkaampia. Tällä hetkellä suurin osa käytännössä toteutetuista onnistuneista hyökkäyksistä hyödyntää heikkouksia salausalgoritmimekanismien toteutuksessa ja käyttöönotossa. [3]
Hyökkäysten luokittelu
Sivukanavahyökkäykset kirjallisuudessa luokitellaan yleensä seuraavien itsenäisten kriteerien mukaan [4] :
Laskentaprosessin hallinta
Laskennalliseen prosessiin kohdistuvan vaikutuksen asteen mukaan hyökkäykset voidaan jakaa:
- Passiivinen - hyökkääjä saa tarvittavat tiedot ilman huomattavaa vaikutusta järjestelmään; järjestelmä jatkaa toimintaansa entiseen tapaan.
- Aktiivinen - hyökkääjä toteuttaa jonkin verran vaikutusta järjestelmään, minkä seurauksena sen käyttäytyminen muuttuu; tällainen muutos voi olla määrittämätön hyökkäyksen kohteena olevalle järjestelmälle, mutta kryptanalyytikko pystyy määrittämään ja käyttämään näitä tietoja.
Kuinka päästä järjestelmään
Riippuen laitteistomoduulin käyttöoikeustasosta [5] , voidaan erottaa kolme hyökkäysluokkaa [6] :
- Aggressiivinen ( englanniksi invasiivinen ) - salausanalyytikon suorittama järjestelmän avaaminen ja suora pääsy sisäisiin komponentteihin.
- Semi-invasive ( englanniksi semi-invasive ) - vaikutus sisäisiin komponentteihin tapahtuu ilman suoraa kosketusta laitteeseen: esimerkiksi lasersäteen avulla [7] .
- Ei-aggressiivinen ( englanniksi non-invasive ) - ei vaikutusta tutkittavaan järjestelmään; käytetään vain ulkopuolelta saatavilla olevaa tietoa, kuten laskenta-aikaa tai energiankulutusta.
On huomattava, että laitteet on yleensä varustettu suojamekanismilla, jotka suojaavat tunkeutumiselta (aggressiivisilta hyökkäyksiltä) [8] . Ei-aggressiivisia hyökkäyksiä on lähes mahdotonta havaita ja estää. Ei-aggressiiviset hyökkäykset ovat myös taloudellisesti edullisempia: laajamittaiset hyökkäykset eivät juuri vaadi laitteistokustannusten nousua. [7]
Sovellettu analyysimenetelmä
Vastaanotetun tiedon analysoinnissa käytetyistä menetelmistä riippuen sivukanavahyökkäykset voidaan jakaa [4] :
- Yksinkertainen ( eng. simple side-channel attack ) - tutkimuksen suorasta suhteesta laitteessa olevien prosessien ja kryptanalyytikon vastaanottaman tiedon välillä; signaalissa olevan hyödyllisen tiedon on oltava erotettavissa kohinatasosta .
- Differentiaalinen ( englanniksi differential side-channel attack ) - kryptanalyytikko käyttää tilastollisia menetelmiä tutkiakseen suhdetta tulotietojen ja kolmannen osapuolen kanavan kautta vastaanotetun tiedon välillä; käytetään monia mittauksia, erityistä signaalinkäsittelyä ja virheenkorjausta [9] .
Tunnetut hyökkäystyypit
Probing hyökkäys
Luokitteluhyökkäys on aggressiivinen passiivinen yksinkertainen hyökkäys . Tiedon saamiseksi laite avataan, piirilevy tutkitaan optisella mikroskoopilla ja johtimiin, joita pitkin signaalit kulkevat, asennetaan anturit tai tutkitaan muistikennojen tilaa [11] [12] mikroskoopilla. [10 ] . Prosessi yksinkertaistuu käytettäessä koetinkokoonpanoa, joka sisältää mikroskoopit ja mikromanipulaattorit koettimien asentamiseksi sirun pinnalle. Tällaisia kokoonpanoja käytetään puolijohdeteollisuudessa tuotenäytteiden testaamiseen; hinta jälkimarkkinoilla on[ milloin? ] noin 10 tuhatta dollaria [11] . Havainnoinnin helpottamiseksi kryptanalyytikko yleensä hidastaa laitteen kellotaajuutta [13] .
Time Attacks
Ajoitushyökkäys on ensimmäinen tunnetuista sivukanavahyökkäyksistä, jonka Paul Kocher ehdotti vuonna 1996 [14] ja otettiin käyttöön RSA-algoritmia vastaan vuonna 1998 [15] . Hyökkäys perustuu olettamukseen, että laitteella suoritetaan erilaisia toimintoja eri aikoina, riippuen annetusta syöttötiedosta. Näin ollen mittaamalla laskenta-aika ja suorittamalla tilastollinen analyysi tiedoista voidaan saada täydelliset tiedot salaisesta avaimesta .
Määritä algoritmien herkkyysaste tämäntyyppisille hyökkäyksille [16] :
- Hyökkäys ei ole mahdollista algoritmeihin, joiden toiminnot suoritetaan samalla jaksomäärällä kaikilla alustoilla: kierto, siirto ja muut bittikohtaiset toiminnot kiinteällä bittimäärällä.
- On mahdollista hyökätä algoritmeihin, jotka käyttävät yhteen- ja vähennyslaskua.
- Algoritmit, jotka käyttävät kerto-, jako-, eksponentio- ja bittioperaatioita mielivaltaiselle määrälle bittejä, ovat erityisen alttiita ajoitushyökkäyksille.
Yksi aikahyökkäysten tyypeistä on myös välimuistiin perustuvat hyökkäykset . Tämän tyyppinen hyökkäys perustuu prosessorin välimuistin katoamisajan ja -taajuuden mittauksiin, ja se on suunnattu salausten ohjelmistototeutuksiin [17] .
Aikahyökkäyksiä voidaan käyttää myös etänä. Esimerkiksi verkkohyökkäykset OpenSSL :ää käyttäviin palvelimiin tunnetaan [18] .
Yleisimmistä algoritmeista DES , AES [19] , IDEA , RC5 [14] ovat aikahyökkäyksen kohteena .
Laskentavirhehyökkäykset
Laskentavirhehyökkäys ( englanniksi fault-induction attack ) on aktiivinen hyökkäys. Pääajatuksena on erilaisten vaikutusten toteuttaminen kooderiin tietojen vääristämiseksi joissakin salauksen vaiheissa. Hallitsemalla näitä vääristymiä ja vertaamalla tuloksia laitteen eri vaiheissa kryptanalyytikko voi palauttaa salaisen avaimen. Laskennallisiin virheisiin perustuvien hyökkäysten tutkimus jakautuu yleensä kahteen osa-alueeseen: toisessa tutkitaan teoreettisia mahdollisuuksia erilaisten virheiden toteuttamiselle algoritmin suorittamisessa , toisessa tarkastellaan vaikuttamismenetelmiä näiden virheiden toteuttamiseksi tietyissä laitteissa.
Vaikutusmenetelmät
Yleisimmät altistusmenetelmät [20] :
Virhetyypit
Laskennalliset virhehyökkäykset voidaan luokitella vastaanotetun virhetyypin mukaan [20] :
- Kiinteät tai muuttuvat virheet. Pysyvät virheet vaikuttavat algoritmin koko suoritusaikaan, kuten arvon kiinnittäminen muistiin tai signaalitien muuttaminen . Muuttuvat virheet näkyvät vain tietyissä työn vaiheissa.
- Missä virhe tapahtui: paikallinen virhe, kuten muistipaikan muutos, tai virhe mielivaltaisessa paikassa laitteessa, kuten sähkömagneettisen kentän hyökkäys.
- Vaikutusaika: Jotkut hyökkäykset edellyttävät iskua tiukasti määriteltynä aikana, kuten kellon vaihtaminen, kun taas toiset mahdollistavat hyökkäyksen suorittamisen laajemmalla toiminta-ajalla.
- Virhetyyppi: bitin arvon muuttaminen, kiinteän arvon asettaminen, bittiryhmän arvon muuttaminen kokonaisuutena, komennon suoritusvirran muuttaminen ja muut.
Esimerkkejä laskentavirheitä vastaan tehdyistä hyökkäyksistä
Laskennallisiin virheisiin perustuvia hyökkäyksiä on tutkittu vuodesta 1996 [23] ja siitä lähtien lähes kaikki algoritmit on osoitettu hakkeroituviksi tämän tyyppisillä hyökkäyksillä. Tunnettuja algoritmeja ovat mm.
Hyökkäykset virrankulutukseen (virrankulutukseen)
Sähkönkulutushyökkäys tai tehoanalyysihyökkäys on Paul Kocherin vuonna 1999 ehdottama passiivinen hyökkäys [27] . Tämän hyökkäyksen ydin on, että kooderin toiminnan aikana kryptanalyytikko mittaa suurella tarkkuudella laitteen virrankulutusta ja saa siten tietoa laitteessa suoritetuista toiminnoista ja niiden parametreista. Koska laite saa yleensä virtansa ulkoisista lähteistä , tällainen hyökkäys on erittäin helppo toteuttaa: riittää, että vastus asetetaan sarjaan virtapiiriin ja mitataan tarkasti sen läpi kulkeva virta . Toinen tapa on mitata jännitteen muutoksia laitteen lähdöissä salausprosessin aikana [28] .
Virrankulutushyökkäykset ovat erittäin tehokkaita kryptausanalyysikustannusten kannalta. Esimerkiksi yksinkertainen virrankulutushyökkäys ( yksinkertainen tehoanalyysi ) älykorttiin on toteutettavissa muutamassa sekunnissa, ja jotkin differentiaalisen virrankulutushyökkäysten variantit ( differentiaalinen tehoanalyysi ) mahdollistavat salaisen avaimen saamisen vain 15 mittauksessa [27 ] .
Sähkömagneettisen säteilyn hyökkäykset
Sähkömagneettinen analyysihyökkäys on passiivinen hyökkäys . Elektroniset salauslaitteet lähettävät sähkömagneettista säteilyä käytön aikana. Liittämällä tämän säteilyn tietyt spektrikomponentit laitteessa suoritettaviin toimintoihin on mahdollista saada riittävästi tietoa salaisen avaimen tai itse käsiteltävän tiedon määrittämiseksi.
Esimerkki tämäntyyppisestä hyökkäyksestä on vuoden 1986 van Eyckin sieppaus . Myöhemmin sähkömagneettisia säteilyhyökkäyksiä sovellettiin erilaisiin salakirjoihin, kuten:
Akustiset hyökkäykset
Akustinen hyökkäys ( eng. acoustic attack ) - passiivinen hyökkäys, jonka tarkoituksena on saada tietoa laitteen tuottamista äänistä. Historiallisesti tämäntyyppiset hyökkäykset on liitetty tulostimien ja näppäimistöjen salakuunteluun [34] , mutta viime vuosina on löydetty haavoittuvuuksia, jotka mahdollistavat elektronisten kooderien sisäisiin komponentteihin kohdistuvien akustisten hyökkäysten käytön [35] .
Näkyvät säteilyhyökkäykset
Näkyvä valohyökkäys on Markus Kuhnin vuonna 2002 ehdottama passiivinen hyökkäys [36] . Työssään hän osoitti, että erittäin tarkalla valonvoimakkuussensorilla on mahdollista mitata näytöstä sironneen valon intensiteetin muutoksia ja siten palauttaa kuva ruudulle [37] . Tämän tyyppistä hyökkäystä voidaan soveltaa myös LED-indikaattoreita käyttäviin koodereihin analysoimalla tietoja, joista saa tietoa laitteen toiminnasta [38] .
Vastatoimenpiteet
Menetelmät sivukanavahyökkäysten torjumiseksi riippuvat algoritmin erityisestä toteutuksesta ja vaaditusta laitteen suojausasteesta. Salauslaitteiden, kuten TEMPEST ja FIPS , suojaukselle on olemassa viralliset standardit . Sivukanavahyökkäyksiä käsittelevässä kirjallisuudessa tunnistetaan seuraavat yleiset vastatoimenpiteet [39] :
Suojaus
Laitteen riittävän vahva fyysinen suojaus mahdollistaa lähes kaikki tietovuodon sivukanavat. Suojauksen haittana on laitteen kustannusten ja koon huomattava nousu.
Lisään kohinaa
Kohinan lisääminen vaikeuttaa merkittävästi kryptanalyytikon työtä. Melu vähentää hyödyllisen tiedon prosenttiosuutta sivukanavassa, mikä tekee siitä kustannusten kannalta epäkäytännöllistä tai jopa mahdotonta. Kohinaa voidaan lisätä sekä ohjelmistossa (satunnaislaskelmien käyttöönotto) että laitteistossa (erilaisten melugeneraattoreiden asentaminen ).
Toimintojen suoritusajan tasoitus
Jotta kryptanalyytikkoa voidaan estää suorittamasta ajonaikaista hyökkäystä, kaikki laitteen salausvaiheet on suoritettava loppuun samassa ajassa. Tämä voidaan saavuttaa seuraavilla tavoilla:
- Lisää kiinteä viive. Jos lopullinen laitteistoalusta on tiedossa , on mahdollista laskea kunkin toiminnon suoritusaika ja tasata ne lisäämällä kiinteät viiveet.
- Useiden toimintojen suorittaminen samanaikaisesti. Jos algoritmin suorittamisen jossain vaiheessa on suoritettava joko kertolasku tai neliöinti , niin molemmat operaatiot on suoritettava ja tarpeeton tulos hylätään.
Tällaisten ratkaisujen ilmeinen haittapuoli on laitteen hidastuminen. Tällaiset toimenpiteet eivät myöskään auta dynaamisia viiveitä, kuten välimuistin menetyksiä, vastaan .
Energian tasapainotus
Aina kun mahdollista, laitteen kaikki laitteistoosat (esim . rekisterit tai portit ) tulee ottaa mukaan toimintaan , käyttämättömistä osista tulee tehdä vääriä laskelmia. Tällä tavalla voit saavuttaa laitteen jatkuvan virrankulutuksen ja suojata virrankulutushyökkäyksiä vastaan.
Eliminoi ehdolliset hyppyt
Voit suojautua monilta sivukanavahyökkäyksiltä poistamalla algoritmista ehdolliset hyppytoiminnot , jotka riippuvat syötetiedoista tai salaisesta avaimesta . Ihannetapauksessa algoritmi ei saisi sisältää lainkaan haaraoperaattoreita syöttötiedoista tai avaimesta riippuen, ja kaikki laskelmat tulisi tehdä käyttämällä alkeellisia bittikohtaisia operaatioita .
Laskennan riippumattomuus tiedoista
Jos laskelmat eivät eksplisiittisesti ole riippuvaisia syöttötiedoista tai salaisesta avaimesta, kryptanalyytikko ei myöskään voi saada niitä sivukanavan tiedoista. Tämä voidaan saavuttaa useilla tavoilla:
- Maskaus on menetelmä, jossa syötetietoihin sovelletaan tiettyä maskia, tehdään laskelmia ja maski korjataan käänteisesti . Siten hyökkääessään kolmannen osapuolen kanavien kautta kryptanalyytikko saa jonkin väliarvon, joka ei paljasta syöttödataa.
- Sokea laskenta on kryptografian lähestymistapa , jossa laite tarjoaa salaustoiminnon tietämättä todellista syöttö- ja lähtödataa. Tällaista lähestymistapaa sovellettiin ensimmäistä kertaa RSA-algoritmiin, ja se perustuu salausfunktion homomorfismi - ominaisuuteen [40] .
Muistiinpanot
- ↑ Kocher, Paul. Ajoitushyökkäykset Diffie-Hellmanin, RSA:n, DSS:n ja muiden järjestelmien toteutuksiin // Advances in Cryptology—CRYPTO'96 : Journal. - 1996. - Voi. 1109 . - s. 104-113 . - doi : 10.1007/3-540-68697-5_9 .
- ↑ Mikä on kryptografinen primitiivi? . Kryptografia: Yleisiä kysymyksiä (7. lokakuuta 2010). - "Primitiivien lähde ovat vaikeasti ratkaistavissa olevat matemaattiset ongelmat (esim. diskreetti logaritmiongelma voi toimia yksisuuntaisen funktion perustana) ja erityisesti luodut rakenteet (lohkosalaukset, hash-funktiot)." Haettu 27. marraskuuta 2011. Arkistoitu alkuperäisestä 13. toukokuuta 2012. (Venäjän kieli)
- ↑ YongBin Zhou, DengGuo Feng, 2006 , s. 3.
- ↑ 1 2 YongBin Zhou, DengGuo Feng, 2006 , s. 8-9.
- ↑ Nämä ovat kryptanalyytikon käytettävissä olevien liitäntöjen fyysinen, sähköinen tai looginen taso.
- ↑ Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey (englanniksi) // Proceedings of the IEEE : Journal. - 2006. - Voi. 94 , iss. 2 . - s. 357-369 . — ISSN 0018-9219 . - doi : 10.1109/JPROC.2005.862423 . Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
- ↑ 1 2 3 S. Skorobogatov, R. Anderson. Optical Fault Induction Attacks (eng.) // CHES: päiväkirja. - Iso-Britannia, 2003. - P. 2-12 . — ISBN 3-540-00409-2 . - doi : 10.1109/JPROC.2005.862423 .
- ↑ Tietotekniikan laboratorio. Salausmoduulien suojausvaatimukset (eng.) (pdf). Liittovaltion tietojenkäsittelystandardien julkaisu . National Institute of Standards and Technology (25. toukokuuta 2001). Haettu 18. marraskuuta 2011. Arkistoitu alkuperäisestä 20. toukokuuta 2012.
- ↑ Le, T.H.; Clediere, J.; Serviere, C.; Lacome, JL;. Kohinanvaimennus sivukanavahyökkäyksessä neljännen asteen kumulantilla // Information Forensics and Security, IEEE Trans on : kokoelma. - 2007. - Voi. 2 , iss. 4 . - s. 710-720 . — ISSN 1556-6013 . - doi : 10.1109/TIFS.2007.910252 .
- ↑ Käytetään elektroni- ja ionimikroskooppeja
- ↑ 1 2 O. Kömmerling, MG Kuhn. Suunnitteluperiaatteet peukalointia vastustaville älykorttiprosessoreille // Proceedings of the USENIX Workshop on Smartcard Technology: kokoelma. - 1999. - s. 9-20 .
- ↑ Tohtori Sergei Skorobogatov. Sivukanavahyökkäykset: uudet suunnat ja horisontit . Salausalgoritmien ja -laitteiden suunnittelu ja turvallisuus (ECRYPT II) (3. kesäkuuta 2011). Haettu 18. marraskuuta 2011. Arkistoitu alkuperäisestä 20. toukokuuta 2012.
- ↑ Ross Anderson. Tietoturvatekniikka: opas luotettavien hajautettujen järjestelmien rakentamiseen . - New York: John Wiley & Sons, 2001. - S. 291-297. — 591 s. — ISBN 0470068523 .
- ↑ 1 2 Paul C. Kocher. Ajoitushyökkäykset Diffie-Hellmannin, RSA:n, DSS:n ja muiden järjestelmien toteutuksiin // Advances in Cryptology - CRYPTO '96 : kokoelma. - Springer, 1996. - Voi. 1109 . - s. 104-113 .
- ↑ J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestre, J.-J. Quisquater, J.-L. Willems. Ajoitushyökkäyksen käytännön toteutus (englanniksi) // Proceedings of the International Conference on Smart Card Research and Applications : kokoelma. - Lontoo, UK: Springer-Verlag, 1998. - P. 167-182 . — ISBN 3-540-67923-5 .
- ↑ James Nechvatal, Elaine Barker Lawrence Bassham, Morris Dworkin, James Foti ja Edward Roback. Raportti edistyneen salausstandardin (AES) kehittämisestä // Journal of Research of the National Institute of Standards and Technology : Journal. - 2001. - Iss. 106 , nro. 3 . - doi : 10.1.1.106.2169 .
- ↑ Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri. Välimuistilla varustetuissa tietokoneissa toteutetun DES:n krypta-analyysi // Proc . CHES 2003, Springer LNCS: kokoelma. - Springer-Verlag, 2003. - P. 62-76 . - doi : 10.1.1.135.1221 .
- ↑ David Brumley ja Dan Boneh. Etäajoitushyökkäykset ovat käytännöllisiä // Proceedings of the 12th Conference on USENIX Security Symposium : kokoelma. - 2003. - Voi. 12 .
- ↑ Werner Schindler, François Koeune, Jean-Jacques Quisquater. Hajota ja hallitse -hyökkäysten parantaminen kryptosysteemejä vastaan parempien virheiden havaitsemis-/korjausstrategioiden avulla // Proc . 8. IMA International Conference on Cryptography and Coding: kokoelma. - 2001. - s. 245-267 . - doi : 10.1.1.13.5175 . Arkistoitu alkuperäisestä 18. tammikuuta 2006.
- ↑ 1 2 Jean-Jacques Quisquater, Francois Koeune. Sivukanavahyökkäykset. Huippumoderni (englanniksi) s. 12.–13. (lokakuu 2010). Haettu 24. marraskuuta 2011. Arkistoitu alkuperäisestä 9. toukokuuta 2012.
- ↑ Barenghi, A.; Bertoni, G.; Parrinello, E.; Pelosi, G. Low Voltage Fault Attacks on the RSA Cryptosystem // Workshop on Fault Diagnosis and Tolerance in Cryptography: kokoelma. - 2009. - s. 23-31 . — ISBN 978-1-4244-4972-9 . - doi : 10.1109/FDTC.2009.30 .
- ↑ 1 2 Johannes Blömer, Jean-Pierre Seifert. Advanced Encryption Standardin (AES) vikapohjainen salausanalyysi (englanniksi) // Financial Cryptography : Journal. - 2003. - Voi. 2742 . - s. 162-181 . - doi : 10.1007/978-3-540-45126-6_12 . Arkistoitu alkuperäisestä 17. heinäkuuta 2014.
- ↑ 1 2 D. Boneh, R. A. DeMillo ja R. J. Lipton. Salausprotokollien vikojen tarkistamisen tärkeydestä // Advances in Cryptology - EUROCRYPT '97 : kokoelma. - Springer, 1997. - Voi. 1233 . - s. 37-51 . - doi : 10.1.1.48.9764 .
- ↑ Marc Joye, Arjen K. Lenstra ja Jean-Jacques Quisquater. Kiinalaiset jäljellä olevat salausjärjestelmät vikojen esiintyessä (englanniksi) // Journal of Cryptology : Journal. - 1999. - Ei. 4 . - s. 241-245 . - doi : 10.1.1.55.5491 . Arkistoitu alkuperäisestä 10. syyskuuta 2003.
- ↑ Eli Biham ja Adi Shamir. Secret Key Cryptosystems Differential Fault Analysis of Differential Fault Analysis (Englanti) // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '97): kokoelma. - Springer-Verlag, 1997. - Voi. 1294 . - s. 513-525 . - doi : 10.1.1.140.2571 . Arkistoitu alkuperäisestä 10. elokuuta 2014.
- ↑ I. Biehl, B. Meyer ja V. Muller. Differentiaaliset vikahyökkäykset elliptisen käyrän salausjärjestelmiin (englanniksi) // Advances in Cryptology - CRYPTO 2000: kokoelma. - Springer-Verlag, 2000. - Voi. 1880 . - s. 131-146 . - doi : 10.1.1.107.3920 .
- ↑ 1 2 Paul Kocher, Joshua Jaffe, Benjamin Jun. Differentiaalinen tehoanalyysi (englanti) // Proc. of Advances in Cryptology (CRYPTO '99), LNCS: kokoelma. - 1999. - Voi. 1666 . - s. 388-397 . - doi : 10.1.1.40.1788 .
- ↑ Adi Shamir. Näkymä sivukanavien hyökkäyksistä ylhäältä (eng.) (pdf) s. 24-27 (2011). — Esitys, joka sisältää esimerkin USB-portin jännitteen vaihteluhyökkäyksestä . Haettu 23. marraskuuta 2011. Arkistoitu alkuperäisestä 20. toukokuuta 2012.
- ↑ Jean-Jacques Quisquater ja David Samyde. Sähkömagneettinen analyysi (EMA): Measures and Counter-measures for Smart Cards (englanti) // E-SMART '01 Proceedings of the International Conference on Research in Smart Cards: Smart Card Programming and Security: kokoelma. - Springer-Verlag, 2001. - Voi. 2140 . - s. 200-210 . - doi : 10.1007/3-540-45418-7_17 . (linkki ei saatavilla)
- ↑ Karine Gandolfi, D. Naccache, C. Paar, Karine G., Christophe Mourtel, Francis Olivier. Sähkömagneettinen analyysi: Konkreettiset tulokset (englanniksi) // Kolmannen kansainvälisen kryptografialaitteistoa ja sulautettuja järjestelmiä käsittelevän työpajan julkaisut: kokoelma. - Springer-Verlag, 2001. - P. 251-261 . — ISBN 3-540-42521-7 .
- ↑ Vincent Carlier, Hervé Chabanne, Emmanuelle Dottax, Hervé Pelletier, Sagem Sa. AES:n FPGA-toteutuksen sähkömagneettiset sivukanavat (englanniksi) // Computer as a Tool, 2005. EUROCON 2005: kokoelma. – 2005.
- ↑ E. De Mulder, P. Buysschaert, S. B. Örs, P. Delmotte, B. Preneel, I. Verbauwhede. Sähkömagneettinen analyysihyökkäys elliptisen käyrän salausjärjestelmän FPGA-toteutukseen (englanniksi) // EUROCON: Proceedings of the International Conference on “Computer as a tool: collection. - 2005. - P. 1879-1882 . - doi : 10.1109/EURCON.2005.1630348 . Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
- ↑ Pierre-alain Fouque, Gaëtan Leurent, Denis Real, Frédéric Valette. Käytännön sähkömagneettisten mallien hyökkäys HMAC: iin (eng.) // Salauslaitteistot ja sulautetut järjestelmät - CHES 2009: kokoelma. - 2009. - S. 66-80 . - doi : 10.1.1.156.4969 . Arkistoitu alkuperäisestä 12. kesäkuuta 2011.
- ↑ Li Zhuang, Feng Zhou ja JD Tygar. Näppäimistön akustiset emanaatiot uudelleen (eng.) // 12. ACM-konferenssin julkaisu tietokone- ja viestintäturvallisuudesta: kokoelma. - 2005. - s. 373-382 . - doi : 10.1145/1102120.1102169 .
- ↑ Adi Shamir, Eran Tromer. Akustinen kryptoanalyysi: uteliaisiin ihmisiin ja meluisiin koneisiin (englanniksi) (2011). — Konseptin alustava kuvaus. Haettu 25. marraskuuta 2011. Arkistoitu alkuperäisestä 20. toukokuuta 2012.
- ↑ Kuhn, MG CRT-näyttöjen optisen aika-alueen salakuunteluriskit // Turvallisuus ja yksityisyys, 2002. Proceedings. 2002 IEEE Symposium aiheesta: Compendium. - 2002. - s. 3-18 . - doi : 10.1109/SECPRI.2002.1004358 .
- ↑ Markus Kuhn. Optical Emission Security - Usein kysytyt kysymykset (englanniksi) (2002). Haettu 23. marraskuuta 2011. Arkistoitu alkuperäisestä 20. toukokuuta 2012.
- ↑ Joe Loughry ja David A. Umphress. Tietovuoto optisista emanaatioista (englanti) // ACM Transactions on Information and System Security: päiväkirja. - 2002. - Voi. 5 , iss. 3 . - s. 262-289 . - doi : 10.1145/545186.545189 .
- ↑ YongBin Zhou, DengGuo Feng, 2006 , s. 22-24.
- ↑ Goldwasser S. ja Bellare M. Luentomuistiinpanot kryptografiasta . Salaustekniikan kesäkurssi, MIT (1996-2001). Haettu 27. marraskuuta 2011. Arkistoitu alkuperäisestä 20. toukokuuta 2012.
Kirjallisuus
Linkit
- Sivukanavahyökkäysten tietokanta . — tietokanta julkaisuista, jotka on omistettu kolmansien osapuolten kanavien kautta tapahtuviin hyökkäyksiin. Haettu 27. marraskuuta 2011. Arkistoitu alkuperäisestä 9. toukokuuta 2012.
- Liittovaltion tietojenkäsittelystandardien julkaisut . — FIPS-standardien tiedot. Haettu 27. marraskuuta 2011. Arkistoitu alkuperäisestä 9. toukokuuta 2012.