Yon kanal hujumi - Side-channel attack

Kod hal qilishga urinish RSA yordamida asosiy bitlar quvvatni tahlil qilish. Chap cho'qqisi qadam bosqichida protsessor quvvatining o'zgarishini anglatadi algoritm ko'paytirmasdan, o'ng (kengroq) tepalik - ko'payish bilan qadam, tajovuzkorga 0, 1 bitlarini o'qishga imkon beradi.

Yilda kompyuter xavfsizligi, a yon kanal hujumi dan olingan ma'lumotlarga asoslangan har qanday hujum amalga oshirish amalga oshirilgan algoritmning zaif tomonlarini emas, balki kompyuter tizimining (masalan. kriptanaliz va dasturiy ta'minotdagi xatolar ). Vaqt haqida ma'lumot, quvvat sarfi, elektromagnit oqish yoki hatto tovush foydalanish mumkin bo'lgan qo'shimcha ma'lumot manbasini taqdim etishi mumkin.

Ba'zi yon kanalli hujumlar tizimning ichki ishlashi to'g'risida texnik bilimlarni talab qiladi, ammo boshqalar kabi differentsial quvvat tahlili kabi samarali qora quti hujumlar. Ning ko'tarilishi Veb 2.0 ilovalar va xizmat sifatida dasturiy ta'minot veb-brauzer va server o'rtasida uzatmalar shifrlangan bo'lsa ham (masalan, HTTPS yoki Wi-fi dan tadqiqotchilarning fikriga ko'ra shifrlash) Microsoft tadqiqotlari va Indiana universiteti.[1] Ko'pgina kuchli kanalli hujumlar kashshof qilingan statistik usullarga asoslangan Pol Kocher.[2]

Qonuniy kirish huquqiga ega bo'lgan odamlarni aldash yoki majburlash orqali kriptosistemani buzishga urinishlar odatda yon kanal hujumlari deb hisoblanmaydi: qarang ijtimoiy muhandislik va rezina shlang kriptanalizi.

Umumiy

Yon kanal hujumining umumiy sinflariga quyidagilar kiradi:

  • Kesh hujumi - tajovuzkor tomonidan virtualizatsiya qilingan muhitda yoki bulutli xizmat turidagi kabi umumiy jismoniy tizimda jabrlanuvchi tomonidan amalga oshirilgan keshga kirishni nazorat qilish qobiliyatiga asoslangan hujumlar.
  • Vaqt hujumi - turli xil hisob-kitoblarni (masalan, tajovuzkorning berilgan parolini jabrlanuvchining noma'lum paroli bilan taqqoslash kabi) hisoblash uchun qancha vaqt ketishini o'lchashga asoslangan hujumlar.
  • Quvvatni nazorat qilish hujumi - hisoblash paytida apparat tomonidan har xil quvvat sarfini ishlatadigan hujumlar.
  • Elektromagnit hujum - to'g'ridan-to'g'ri tekis matnlarni va boshqa ma'lumotlarni taqdim etishi mumkin bo'lgan elektromagnit nurlanishga asoslangan hujumlar. Bunday o'lchovlar yordamida quvvatni tahlil qilishda teng keladigan usullardan foydalangan holda kriptografik kalitlarni chiqarish yoki kriptografik bo'lmagan hujumlarda foydalanish mumkin. TEMPEST (aka van Ek yoki radiatsiya monitoringi) hujumlar.
  • Akustik kriptanaliz - hisoblash paytida hosil bo'lgan tovushni ishlatadigan hujumlar (aksincha quvvatni tahlil qilish kabi).
  • Differentsial xatolarni tahlil qilish - bu erda sirlarni hisoblashda xatolarni kiritish orqali aniqlanadi.
  • Ma'lumotlarning qayta tiklanishi - taxminiy o'chirilgandan so'ng, unda maxfiy ma'lumotlar o'qiladi. (ya'ni Sovuq yuklash hujumi )
  • Dasturiy ta'minot xato hujumlari - Hozirgi vaqtda nodir kanal kanallari sinfi, Qator bolg'a cheklanmagan xotirani qo'shni xotiraga tez-tez murojaat qilish orqali o'zgartirish mumkin bo'lgan misol (holatni saqlab qolish yo'qolishiga olib keladi).
  • Optik - bu sirlarni va maxfiy ma'lumotlarni yuqori aniqlikdagi kamera yoki bunday imkoniyatlarga ega bo'lgan boshqa qurilmalar yordamida vizual yozuv orqali o'qish mumkin (quyida keltirilgan misollarga qarang).

Barcha holatlarda asosiy tamoyil shundan iboratki, kriptotizimning ishlashi natijasida yuzaga keladigan jismoniy ta'sirlar (yon tomonda) tizimdagi sirlar haqida foydali qo'shimcha ma'lumotlarni taqdim etishi mumkin, masalan kriptografik kalit, to'liq yoki qisman davlat to'g'risidagi ma'lumotlar oddiy matnlar va hokazo. Kriptofora (maxfiy degradatsiya) atamasi ba'zida kanalning qochqin oqibatida kelib chiqadigan maxfiy kalit materialining degradatsiyasini ifodalash uchun ishlatiladi.

Misollar

A kesh yon kanal hujumi xavfsizlik uchun muhim operatsiyalarni, masalan, AES T jadvalini kiritish kabi jarayonlarni kuzatish orqali ishlaydi[3][4][5] yoki modulli darajaga etkazish yoki ko'paytirish yoki xotiraga kirish.[6] Shunda tajovuzkor shifrlash kalitini chiqarib, jabrlanuvchi tomonidan qilingan (yoki qilinmagan) kirishiga qarab maxfiy kalitni tiklashga qodir. Shuningdek, ba'zi boshqa yon kanal hujumlaridan farqli o'laroq, ushbu usul davom etayotgan kriptografik operatsiyada xatolik yaratmaydi va jabrlanuvchiga ko'rinmaydi.

2017 yilda protsessorlarda keshga asoslangan zaifliklar aniqlandi (dublyaj qilingan) Erish va Spektr ), bu tajovuzkorga boshqa jarayonlar va operatsion tizimning xotirasidagi tarkibni sızdırmasına imkon beradi.

A vaqtni hujum qilish ichida va tashqarisida ma'lumotlar harakatini kuzatadi Markaziy protsessor yoki kriptosistema yoki algoritm bilan ishlaydigan apparatda xotira. Shunchaki kriptografik operatsiyalarni bajarish vaqtining o'zgarishini kuzatish orqali butun maxfiy kalitni aniqlash mumkin. Bunday hujumlar vaqtni o'lchashning statistik tahlilini o'z ichiga oladi va tarmoqlar bo'ylab namoyish etildi.[7]

A kuch-tahlil hujumi CPU yoki kriptografik zanjir kabi qo'shimcha qurilmaning quvvat sarfini kuzatish orqali yanada batafsil ma'lumot berishi mumkin. Ushbu hujumlar taxminan oddiy quvvat tahlili (SPA) va differentsial quvvat tahlili (DPA) ga bo'linadi. Mashinada o'qitish yondashuvlarining namunasi mavjud [8].

Oqimdagi tebranishlar ham hosil bo'ladi radio to'lqinlari, elektromagnit (EM) emissiya o'lchovlarini tahlil qiladigan hujumlarni yoqish. Ushbu hujumlar odatda kuch-tahlil hujumlari kabi o'xshash statistik metodlarni o'z ichiga oladi.

A chuqur o'rganishga asoslangan yon kanalli hujum[9], [10] bir nechta qurilmalarda quvvat va EM ma'lumotlaridan foydalanish boshqa, ammo bir xil qurilmaning maxfiy kalitini bitta iz qadar past darajada sindirish imkoniyatiga ega ekanligi bilan namoyish etildi.

Zamonaviy yonma-yon hujumlarning tarixiy o'xshashlari ma'lum. Yaqinda maxfiylashtirilmagan NSA hujjati shuni ko'rsatadiki, 1943 yilda muhandis Qo'ng'iroq telefoni ma'lum bir shifrlovchi teletaypning shifrlangan chiqishi bilan bog'liq bo'lgan osiloskopda dehifrlangan boshoqlarni kuzatdi.[11] Avvalgisiga ko'ra MI5 ofitser Piter Rayt, Buyuk Britaniya xavfsizlik xizmati 1960-yillarda frantsuz shifrlash uskunalari chiqindilarini tahlil qildi.[12] 1980-yillarda, Sovet tinglovchilar ekkanlikda gumon qilingan xatolar IBM ichida Selektrik qog‘ozga zarba berish uchun sharsimon shar aylanayotganda va balandlikda hosil bo‘lgan elektr shovqinini kuzatib borish uchun yozuv mashinalari; ushbu signallarning xarakteristikalari qaysi tugma bosilganligini aniqlay oladi.[13]

Qurilmalarning quvvat sarfi isitishni keltirib chiqaradi, bu esa sovutish effektlari bilan qoplanadi. Haroratning o'zgarishi termik induktsiya qilingan mexanik stressni hosil qiladi. Ushbu stress past darajani yaratishi mumkin akustik ishlaydigan protsessorlardan chiqadigan emissiya (ba'zi hollarda taxminan 10 kHz). Tomonidan so'nggi tadqiqotlar Shomir va boshq. kriptosistemalar va algoritmlarning ishlashi to'g'risida ma'lumotni shu yo'l bilan ham olish mumkin degan fikrni ilgari surdi. Bu akustik kriptanaliz hujumi.

Agar protsessor chipining yuzasi yoki ba'zi hollarda CPU to'plami kuzatilishi mumkin bo'lsa, infraqizil tasvirlar shuningdek, a deb nomlanuvchi protsessorda bajarilayotgan kod haqida ma'lumot berishi mumkin termal-tasviriy hujum.[iqtibos kerak ]

An optik yon kanal hujumi misollar qattiq disk faoliyati indikatoridan yig'iladigan ma'lumotlarni o'z ichiga oladi[14] holatini o'zgartirganda tranzistorlar chiqaradigan oz sonli fotonlarni o'qishga.[15]

Ajratishga asoslangan yon kanallar mavjud va bir vaqtning o'zida bahslashayotgan manbani talab qilayotgan mijozlarga tarmoq o'tkazuvchanligi kabi manbani ajratishdan (foydalanishga qarshi) ma'lumotlarga murojaat qiling. [16].

Qarshi choralar

Yon kanalli hujumlar yon kanal orqali chiqarilgan (oshkor qilingan) ma'lumotlar va maxfiy ma'lumotlar o'rtasidagi munosabatlarga asoslanganligi sababli, qarshi choralar ikkita asosiy toifaga bo'linadi: (1) bunday ma'lumotlarning chiqarilishini yo'q qilish yoki kamaytirish va (2) o'rtasidagi munosabatlarni bartaraf etish oshkor qilingan ma'lumotlar va maxfiy ma'lumotlar, ya'ni oshkor qilingan ma'lumotni bir-biriga bog'liq emas, aniqrog'i aloqasiz, maxfiy ma'lumotlarga, odatda kriptografik operatsiyani (masalan, parol hal qilish) tugatgandan so'ng qaytarib olinadigan tarzda o'zgartiradigan shifrlangan matnni tasodifiy tasniflash usuli orqali.

Birinchi toifaga muvofiq elektromagnit chiqindilarni kamaytirish uchun sezgirlikni kamaytiradigan maxsus ekranlangan displeylar mavjud TEMPEST hujumlar, endi savdo sifatida mavjud. Elektr tarmoqlarini konditsionerlash va filtrlash quvvatni nazorat qilish hujumlarini to'xtatishga yordam beradi, ammo bunday choralardan ehtiyotkorlik bilan foydalanish kerak, chunki juda kichik korrelyatsiyalar ham saqlanib qolishi va xavfsizlikka zarar etkazishi mumkin. Jismoniy to'siqlar mikrofonlarni (akustik hujumlarga qarshi turish uchun) va boshqa mikro-kuzatuv moslamalarini (CPU quvvatini tortib olish yoki issiqlik bilan tasvirlash hujumlariga qarshi) yashirin o'rnatish xavfini kamaytirishi mumkin.

Yana bir qarshi choralar (hali ham birinchi toifada) - chiqarilgan kanalni shovqin bilan yopish. Masalan, xujumlarni to'xtatish uchun tasodifiy kechikish qo'shilishi mumkin, ammo raqiblar bu kechikishlarni o'rtacha o'lchovlar yordamida qoplashlari mumkin (yoki umuman olganda, tahlilda ko'proq o'lchovlardan foydalangan holda). Yon kanaldagi shovqin miqdori oshgani sayin, dushman ko'proq o'lchovlarni to'plashi kerak.

Birinchi toifadagi yana bir qarshi choralar - bu xavfsizlikni tahlil qilish dasturidan foydalanib, bazaviy apparatning o'zi loyihalash bosqichlarida topilishi mumkin bo'lgan yon kanalli hujumlarning ayrim sinflarini aniqlash. Vaqt hujumlari va kesh hujumlari ikkala tijoratda mavjud bo'lgan xavfsizlikni tahlil qilish uchun mo'ljallangan dasturiy ta'minot platformalari orqali aniqlanadi, bu esa hujumning zaifligini aniqlashga imkon beradi, shuningdek, zaiflikni chetlab o'tish uchun me'moriy o'zgarish samaradorligi. Ushbu qarshi chora-tadbirlarni qo'llashning eng keng qamrovli usuli - bu apparat xavfsizligi uchun hayotni rivojlantirish tsiklini yaratishdir, bu jihozni ishlab chiqish davrining tegishli bosqichlarida mavjud bo'lgan barcha xavfsizlik tahlil platformalaridan foydalanishni o'z ichiga oladi.[17]

Hisoblash vaqtlari diskret soat tsikllari bo'yicha aniqlangan nishonlarga qarshi xurujlar bo'lsa, samarali qarshi choralar dasturiy ta'minotni izoxron, ya'ni maxfiy qadriyatlarga bog'liq bo'lmagan holda doimiy ravishda ishlashga mo'ljallangan. Bu vaqt hujumlarini imkonsiz qiladi.[18] Bunday qarshi choralarni amalda amalga oshirish qiyin bo'lishi mumkin, chunki hatto ayrim ko'rsatmalar ham ba'zi CPUlarda o'zgaruvchan vaqtga ega bo'lishi mumkin.

Oddiy quvvat hujumlariga qarshi qisman qarshi choralardan biri, ammo quvvatni tahlil qilishning differentsial hujumlari emas, balki dasturiy ta'minotni "dastur xavfsizligi modeli" da "kompyuter xavfsizligi" darajasida loyihalashtirishdir. Kompyuter bilan himoyalangan dasturda ijro etish yo'li maxfiy qiymatlarga bog'liq emas. Boshqacha qilib aytganda, barcha shartli filiallar faqat ommaviy ma'lumotlarga bog'liq. (Bu izoxronik kodga qaraganda ancha cheklovchi, ammo tarmoqsiz kodga qaraganda kamroq cheklovli shartdir.) Garchi ko'paytirish operatsiyalari kuchga ega bo'lsa ham Yo'q deyarli barcha protsessorlarda doimiy bajarilish yo'lidan foydalanib, operatsiyaga bog'liq bo'lgan quvvat farqlari (kuchning bir shoxni boshqasini tanlashidan farqi) maxfiy ma'lumotlarning tarqalishini oldini oladi.[18]Buyruqning bajarilish vaqti ma'lumotlarga bog'liq bo'lmagan arxitekturalarda kompyuter tomonidan himoyalangan dastur ham vaqt hujumlariga qarshi immunitetga ega.[19][20]

Kodning izoxron bo'lmagan bo'lishining yana bir usuli bu zamonaviy protsessorlarning xotira keshiga ega bo'lishi: kamdan kam foydalaniladigan ma'lumotlarga kirish katta vaqt jazosiga ega bo'lib, xotira bloklaridan foydalanish chastotasi haqida ba'zi ma'lumotlarni aniqlab beradi. Kesh xurujlariga qarshi turish uchun mo'ljallangan kriptografik kod xotiradan faqat taxmin qilinadigan usulda foydalanishga urinishlarni amalga oshiradi (masalan, faqat kirish, chiqish va dastur ma'lumotlariga kirish va buni belgilangan sxema bo'yicha bajarish). Masalan, ma'lumotlarga bog'liq jadvalni qidirish oldini olish kerak, chunki kesh qidirish jadvalining qaysi qismiga kirilganligini ko'rsatishi mumkin.

Boshqa qisman qarshi choralar ma'lumotlarga bog'liq quvvat farqlaridan kelib chiqadigan ma'lumotlarning hajmini kamaytirishga harakat qiladi, ba'zi operatsiyalar maxfiy qiymatdagi 1 bit soniga bog'liq bo'lgan quvvatdan foydalanadi. doimiy vazn kodi (masalan, foydalanish kabi) Fredkin darvozalari yoki ikkita temir yo'lli kodlash) haqida ma'lumotlarning tarqalishini kamaytirishi mumkin Hamming vazni maxfiy qiymatga ega, ammo muvozanat mukammal bo'lmaguncha ekspluatatsiya qilinadigan korrelyatsiyalar saqlanib qolishi mumkin. Ushbu "muvozanatli dizayni" dasturiy ta'minotda ma'lumotlar va ularning to'ldiruvchilarini birgalikda boshqarish orqali taxmin qilish mumkin.[18]

Sifatida bir nechta "xavfsiz protsessorlar" qurilgan asenkron protsessorlar; ularda global vaqt ko'rsatkichlari mavjud emas. Ushbu protsessorlar vaqtni va kuch hujumlarini qiyinlashtirmoqchi bo'lgan bo'lsa-da,[18] keyingi tadqiqotlar shuni ko'rsatdiki, asenkron sxemalardagi vaqt farqlarini olib tashlash qiyinroq[iqtibos kerak ].

Ikkinchi toifaning odatiy namunasi (dekoratsiya) - deb nomlanuvchi usul ko'r qilish. Bo'lgan holatda RSA maxfiy ko'rsatkich bilan parolni hal qilish va tegishli shifrlash ko'rsatkichi va modul , texnika quyidagicha qo'llaniladi (soddaligi uchun modulli qisqartirish m formulalarda chiqarib tashlangan): parolini ochishdan oldin, ya'ni natijasini hisoblashdan oldin ma'lum bir shifrlangan matn uchun , tizim tasodifiy sonni tanlaydi va uni ommaviy eksponent bilan shifrlaydi olish . Keyin, parol hal qilinadi olish . Parolni ochish tizimi tanlaganligi sababli , u teskari modulini hisoblashi mumkin faktorni bekor qilish natijada va oling , parolni hal qilishning haqiqiy natijasi. Ma'lumotlar bilan ishlashda yon kanal ma'lumotlarini to'plashni talab qiladigan hujumlar uchun tajovuzkor tomonidan boshqariladi, ko'r qilish samarali qarshi choradir, chunki haqiqiy operatsiya ma'lumotlarning tasodifiy versiyasida amalga oshiriladi, chunki tajovuzkor uni boshqarolmaydi va hatto bilmaydi.

Umumiy qarshi choralar (bu barcha yon kanal hujumlariga qarshi samarali ekanligi) maskalanuvchi qarshi chora hisoblanadi. Maskalash printsipi har qanday sezgir qiymatni manipulyatsiya qilishdan qochishdir to'g'ridan-to'g'ri, aksincha uni almashishni manipulyatsiya qiling: o'zgaruvchilar to'plami ("aktsiyalar" deb nomlanadi) shu kabi (qayerda bo'ladi XOR operatsiya). Hujum qiluvchi har qanday mazmunli ma'lumotlarni olish uchun aktsiyalarning barcha qiymatlarini tiklashi kerak.[21]

Yaqinda, oq qutilarni modellashtirish past darajadagi umumiy elektron darajadagi qarshi choralarni ishlab chiqish uchun ishlatilgan [22] ikkala EMga qarshi, shuningdek quvvatni yon kanal hujumlariga qarshi. Keyinchalik samarali antennalar vazifasini bajaradigan ICda yuqori darajadagi metall qatlamlarning ta'sirini kamaytirish [23], bu fikr kripto yadrosini imzoni o'chirish davri bilan joylashtirishdir [24], [25] Mahalliy ravishda pastki darajadagi metall qatlamlar bo'ylab yo'naltirilib, kuchga va EM yon kanal hujumiga qarshi immunitetga olib keladi.

Shuningdek qarang

Adabiyotlar

  1. ^ Shuo Chen; Rui Vang; XiaoFeng Vang va Kehuan Zhang (2010 yil may). "Veb-dasturlarda noaniq kanallar tarqalishi: bugungi haqiqat, ertangi kun uchun choralar" (PDF). Microsoft tadqiqotlari. Xavfsizlik va maxfiylik bo'yicha IEEE simpoziumi 2010.
  2. ^ Kocher, Pol (1996). "Diffie-Hellman, RSA, DSS va boshqa tizimlarni amalga oshirishga qarshi hujumlar". Kriptologiya sohasidagi yutuqlar - CRYPTO '96. Kriptologiya sohasidagi yutuqlar - CRYPTO'96. Kompyuter fanidan ma'ruza matnlari. 1109. 104–113 betlar. doi:10.1007/3-540-68697-5_9. ISBN  978-3-540-61512-5. Olingan 14 aprel 2014.
  3. ^ Ashokkumar C .; Ravi Prakash Giri; Bernard Menezes (2016). "Keshga kirish xurujlarida AES kalitlarini qidirishning yuqori samarali algoritmlari". 2016 IEEE xavfsizlik va maxfiylik bo'yicha Evropa simpoziumi (EuroS & P). 261-275 betlar. doi:10.1109 / EuroSP.2016.29. ISBN  978-1-5090-1751-5. S2CID  11251391.
  4. ^ Gorka Irazoqui; Mehmet Sinan Inci; Tomas Eyzenbarth; Berk Sunar, Bir daqiqa kuting! AES-ga tezkor, Cross-VM hujumi (PDF), olingan 2018-01-07
  5. ^ Yuval Yarom; Katrina Falkner, Yugurish + Qayta yuklash: yuqori aniqlik, past shovqin, L3 kesh yon kanal hujumi (PDF), olingan 2018-01-07
  6. ^ Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Tomas Eyzenbarth; Berk Sunar, Kesh hujumlari bulutda ommaviy kalitlarni tiklashni yoqadi (PDF), olingan 2018-01-07
  7. ^ Devid Brumli; Dan Boneh (2003). "Vaqtni uzoqdan hujum qilish amaliydir" (PDF).
  8. ^ Lerman, Liran; Bontempi, Janluka; Markovitch, Olivier (2014 yil 1-yanvar). "Quvvatni tahlil qilish hujumi: mashinani o'rganishga asoslangan yondashuv". Xalqaro amaliy kriptografiya jurnali. 3 (2): 97–115. doi:10.1504 / IJACT.2014.062722. ISSN  1753-0563.
  9. ^ "X-DeepSCA: Qurilmalararo chuqur o'rganiladigan yon kanalga hujum" D. Das, A. Golder, J. Danial, S. Ghosh, A. Rayxodri va S. Sen tomonidan 56-ACM / IEEE Design Automation Conference (DAC) 2019 da.
  10. ^ "Chuqur o'rganishga asoslangan o'zaro faoliyat qurilmalar quvvatining yon kanalga hujumiga nisbatan amaliy yondashuvlar" A.Golder, D.Das, J.Danial, S.Gosh, A.Rayxodri va S.Sen tomonidan IEEE Operations on Juda Large Scale Integration (VLSI) Systems, Vol. 27, 12-son, 2019 yil.
  11. ^ "Maxfiylashtirilmagan NSA hujjati TEMPESTning maxfiy tarixini ochib beradi". Simli. Simli.com. 2008 yil 29 aprel.
  12. ^ https://www.sans.org/reading-room/whitepapers/privacy/introduction-tempest-981
  13. ^ Cherch, Jorj (1987 yil 20 aprel). "Yuqori texnologiyalarni ko'zdan kechirish san'ati". Vaqt. Olingan 21 yanvar, 2010.
  14. ^ Eduard Kovach (2017 yil 23-fevral), "Qattiq diskli LED havo bilan ishlaydigan shaxsiy kompyuterlardan ma'lumotlarni o'g'irlashga imkon beradi", Xavfsizlik haftaligi, olingan 2018-03-18
  15. ^ J. Ferrigno; M. Xlavach (sentyabr 2008), "AES yonib-o'chib turganda: optik kanalni joriy qilish", IET Axborot xavfsizligi, 2 (3): 94–98, doi:10.1049 / iet-ifs: 20080038
  16. ^ S. Anxel; S. Kannan; Z. Ratliff, "Xususiy resurslarni taqsimlovchilar va ularning qo'llanmalari" (PDF), Xavfsizlik va maxfiylik bo'yicha IEEE simpoziumi materiallari (S&P), 2020 yil.
  17. ^ Tortuga Logic (2018). "Zamonaviy mikroprotsessor me'morchiligidagi izolyatsiya masalalarini aniqlash".
  18. ^ a b v d "Kriptografik qurilmalar uchun tarmoqqa asoslangan asinxron arxitektura" Ljiljana Spadavecchia2005 tomonidan "3.2.3 qarshi choralar", "3.4.2 qarshi choralar", "3.5.6 qarshi choralar", "3.5.7 dasturiy ta'minotga qarshi choralar", "3.5.8 apparatga qarshi choralar" va "4.10 asenkron yon kanal tahlili arxitekturalar "deb nomlangan.
  19. ^ "Dasturning hisoblagich xavfsizligi modeli: Avtomatik ravishda aniqlash va boshqarish oqimining yon kanal hujumlarini olib tashlash". Devid Molnar, Mett Piotrovski, Devid Shultz, Devid Vagner (2005).
  20. ^ "Dasturning hisoblagich xavfsizligi modeli: Avtomatik ravishda aniqlash va boshqarish oqimining yon kanal hujumlarini olib tashlash" USENIX "Ish jarayonida olib borilayotgan ishlar" qog'ozining taqdimoti
  21. ^ "Yon kanal hujumlariga qarshi maskalanish: rasmiy xavfsizlik dalili" Emmanuil Prouff, Matteu Rivain, "Kriptologiya yutuqlari" - EUROCRYPT 2013.
  22. ^ "EM va Power SCA-Resistance AES-256 in 65nm CMOS through> 350 × Current-Domen Signature Zaiflashi" D. Das va boshq., IEEE Xalqaro qattiq holatdagi elektronlar konferentsiyasida (ISSCC), 2020 yil,
  23. ^ "STELLAR: Tuproqqa asoslangan sabablarni tahlil qilish orqali umumiy EM yon kanalga qarshi hujumni himoya qilish" D. Das, M. Nath, B. Chatterji, S. Ghosh va S. Sen tomonidan, IEEE Xalqaro Uskuna Yo'naltirilgan Xavfsizlik va Ishonch Simpoziumida (HOST), Vashington, DC, 2019 yil.
  24. ^ "ASNI: Kam quvvatli yon kanalga qarshi hujum immunitetini pasaytiradigan imzo shovqini qarshi vositasi" D. Das, S. Maity, S.B. Nosir, S. Ghosh, A. Rayxodri va S. Sen, IEEE davrlari va tizimlar bo'yicha operatsiyalar I: Muntazam hujjatlar, 2017, jild. 65, 10-son.
  25. ^ "Zayıflatılmış imzo domenida shovqinni in'ektsiya qilish orqali yuqori samarali quvvatli yon kanal hujumi immuniteti" D. Das, S. Maity, S.B. Nosir, S. Ghosh, A. Rayxodri va S. Sen, IEEE Xalqaro Uskuna Yo'naltirilgan Xavfsizlik va Ishonch Simpoziumida (HOST), Vashington, DC, 2017 yil.

Qo'shimcha o'qish

Kitoblar

Maqolalar

Tashqi havolalar