Атака сторонніми каналами (англ. side channel attack) — клас атак, спрямований на вразливості практичного втілення криптосистеми. На відміну від теоретичного криптоаналізу, атака сторонніми каналами використовує інформацію про фізичні процеси у пристрої, які не розглядаються у теоретичному описі криптографічного алгоритму. Деякі атаки сторонніми каналами вимагають знання внутрішніх дій системи на якій втілено алгоритм, інші, такі як диференційній аналіз енерговикористання, дієві як атаки на чорний ящик. Такі атаки значно поширились після публікації результатів в 1996 році..
Вступ
Криптографічний примітив можна розглядати з двох різних точок зору: з одного боку, це абстрактний математичний об'єкт (алгоритм, можливо параметризований ключем, що переводить деякий текст на вході в текст на виході); з іншого боку, цей примітив зрештою треба втілити у програмі, що виконуватиметься на певному процесорі та іншому обладнані, таким чином він володітиме певними особливостями саме цієї реалізації.
«Класичний» криптоаналіз розглядає криптографічні примітиви з першої точки зору. Другий підхід використовується в криптоаналізі сторонніми каналами. Серед параметрів притаманних певному втіленню зазвичай використовують час виконання, спожиту потужність, звуки, які видає пристрій, випромінювання та інші. Атакам сторонніми каналами властива менше потужність ніж традиційні атаки, основані на математичному аналізі криптографічного алгоритму, але разом з тим вони значно дієвіші. На поточний момент більшість практично здійснених вдалих атак використовуються слабкості у втілені і розташуванні механізмів криптоалгоритму.
Класифікація атак
Атаки сторонніми каналами в літературі зазвичай класифікують за такими ортогональними принципами :
Контроль над процесом обчислення
Залежно від ступеню впливу на процес обчислення атаки можна поділити на:
- Пасивні — нападник отримує без помітного впливу на систему; система при цьому продовжує діяти як і раніше.
- Активні — нападник впливає на систему, в наслідку чого змінюється її поведінка; така зміна може бути непомітною для системи яку атакують, але криптоаналітик в змозі використати цю інформацію.
Спосіб доступу до системи
Залежно від рівня доступу до апаратного модуля можна виділити три класа атак:
- Насильницькі (англ. invasive) — відкриття системи криптоаналітиком і отримання прямого доступу до внутрішніх компонентів.
- Напівнасильницькі (англ. semi-invasive) — вплив на внутрішні компоненти відбувається без безпосереднього контакту з пристроєм: наприклад за допомогою лазерного проміню.
- Ненасильницькіий (англ. non-invasive) — без впливу на досліджувану систему; використовується лише інформація доступна зовні: наприклад час обчислення або спожита енергія.
Варто зазначити, що пристрій обладнується захисними механізмами, що захищають від проникнення (насильницьких атак). Помітити і запобігти ненасильницьким атакам практично неможливо. Ненасильницькі атаки також вигідніші з економіної точки зору: масштабні атаки майже не вимагають збільшення вартості обладнання.
Застосовуваний метод аналізу
В залежності від методів застосовуваних для аналізу отриманої інформації, атаки сторонніми каналами можна поділити на:
- Прості (англ. simple side channel attack) — дослідження прямої залежності між процесами у пристрої та отриманою криптоаналітиком інформацією; корисна інформація в сигналі повинна бути віддільна від шумів.
- Різницеві (англ. differential side channel attack) — криптоаналітик використовує статистичні методи для дослідження залежності між вхідним і вихідним каналами та інформацією отриманою стороннім каналом; використовується безліч вимірів, особлива обробка сигналу та керування помилками.
Відомі типи атак
Атака зондуванням
Атака зондуванням (англ. probing attack) — насильницька пасивна проста атака. Для отримання інформації пристрій відкривається, за допомогою оптичного мікроскопа вивчається друкована плата і встановлюються щупи на провідники, якими йдуть сигнали, або за допомогою мікроскопа досліджується стан комірок пам'яті. процес спрощується при використанні зондувального приладу, яка включає мікроскопи і мікроманіпулятори для встановлення щупів на поверхні чипа. Такі прилади використовуються в напівпровідниковій промисловості для перевірки зразків виробів; ціна на вторинному ринку складаєблизько 10000$. Щоб спростити спостереження криптоаналітик зазвичай уповільнює тактову частоту роботи приладу.
Атаки по часу
Атака по часу (англ. timing attack) — перша серед широко відомих атак сторонніми каналами, запропонована Полом Кохером 1996 і застосована на практиці проти алгоритму RSA 1998. Атака основана на припущені, що різні операції виконуються в пристрої за різний час, залежно від поданих на вхід даних. Так, вимірюючи час обчислень і проводячи статистичний аналіз даних, можна отримати повну інформацію про секретний ключ.
Вирізняють ступені схильності алгоритмів до даного типу атак:
- Атака неможлива на алгоритми, операції яких виконуються за однаковий час на всіх платформах: зсув, циклічний зсув та інші бітові операції над фіксованим числом біт.
- Можлива атака на алгоритми, що використовують додавання і віднімання.
- Особливо схильні до таких атак алгоритми, що використовують множення, ділення, піднесення до степеня і бітові операції на довільним числом біт.
Одним з різновидів атак по часу є також атаки на кеш (англ. cache-based attacks). Цей тип атак ґрунтується на вимірюваннях часу і частоти промахів в кеш процесора і спрямований на програмні реалізації шифрів
Атаки по часу також можна застосовувати віддалено. Так наприклад, відомі атаки по мережі на сервери, що використовують OpenSSL.
Серед розповсюджених алгоритмів атаці по часу схильні DES, AES, IDEA, RC5.
Атаки по помилках обчислень
Атака по помилках обчислень (англ. fault–induction attack) — активна атака. Основна ідея — здійснення різних впливів на шифратор з метою утворення викривлення інформації на деяких етапах шифрування. Керуючи цими викривленнями і порівнюючи висліди на різних етапах роботи пристрою, криптоаналітик може відновити секретний ключ. Вивчення атак на основі помилок обчислень зазвичай розділяються на дві гілки: одна вивчає теоретичні можливості для утворення помилок в самому алгоритмі, друга досліджує методі впливу для втілення цих помилок в конкретних пристроях.
Методи впливу
Найрозповсюдженіші методи впливу:
- Зміна напруги живлення криптосистеми. Відхилення в живлені, що сильно перевищують задані виробником норми, можуть призвести до помилок на певних етапах роботи, не заважаючи пристрою завершити процес шифрування.
- Зміна будови шифратора (порушення електричних контактів).
- Зміна тактової частоти шифрувального пристрою. При точному керуванні відхиленням тактової частоти від заданої норми, можна досягти повної зміни виконання інструкцій в пристрої, аж до невиконання певної інструкції. Такі атаки особливо застосовні до смарт-карт, тактовий сигнал для яких подається зовнішнім генератором.
- Вплив лазерним променем або сфокусованим світовим пучком. За допомогою такого впливу можна змінювати стан комірки пам'яті і впливати на умовні переходи в виконанні коду.
- Вплив змінним магнітним полем. Змінне магнітне поле викликає в ланцюгах пристрою вихрові струми, які можуть змінювати стан комірок пам'яті.
- Міщення пристрою в сильне електромагнітне поле.
- Підвищення температури якоїсь частини шифратора.
Різновиди помилок
Атаки по помилках обчислень можна впорядкувати по типу отриманої помилки:
- Сталі або змінні помилки. Сталі мають сили впродовж дії усього алгоритму, наприклад встановлення значення в комп'ютерній пам'яті або зміна шляху проходження сигналу. Змінні помилки відбиваються лише на певних етапах.
- Місце виникнення помилки: місцева помилка, наприклад зміна комірки пам'яті, або помилка в довільному місці пристрою, наприклад атака за допомогою електромагнітного поля.
- Час впливу: деякі атаки вимагають застосування впливу в певний час, як наприклад зміна тактової частоти, інші ж дозволяють здійснити атаку в ширшому діапазоні часу роботи.
- Тип помилки: зміна значення біта, установка встановленого значення, змін азначення групи бітів повністю, зміна потоку виконання команд та інші
Приклади атак на помилки обчислень
Атаки на основі помилок обчислень вивчаються з 1996 і відтоді майже для всіх алгоритмів показали можливість зламу за допомогою такого типу атак. Серед відомих алгоритмів можна виділити:
- Атакі на RSA, що викортсовують китайську теорему про залишки
- Диференціальний криптоаналіз по помилках обчислень DES
- Криптоаналіз AES
- Диференціальний криптоаналіз систем, що ґрунтуються на еліптичних кривих
Атаки по енергоспоживанню
Атака по енергоспоживанню (англ. power analysis attack) — пасивна атака, запропонована Полом Кохером у 1999. Сутність цієї атака полягає в тому, що в процесі роботи шифратора криптоаналітик з високим ступенем точності вимірює енергоспоживання пристрою і таким чином отримує інформацію про виконувані в пристрої дії та їх параметри. Через те, що живлення пристрою зазвичай подається ззовні, така атаку атаку легко втілити: достатньо послідовно в коло живлення резистор і точно вимірювати струм, що проходить крізь нього. Інший спосіб — вимірювати зміну напруги на входах і виходах пристрою під час шифрування.
Атаки за потужністю вирізняються високою дієвістю з точки зору затрат на криптоаналіз. Так наприклад, проста атака за потужністю (англ. simple power analysis) на смарт-карту здійсненна за кілька секунд, а декотрі варіанти різницевих атак за потужністю (англ. differential power analysis) дозволяють отримати секретний ключ за 15 вимірів.
Атаки по електромагнітному випроміненню
Атака по електромагнітному випроміненню (англ. electromagnetic analysis attacks) — пасивна атака. Електронні пристрої шифрування під час роботи випромінюють електромагнітне випромінення. Зв'язуючи певні спектральні компоненти цього випромінення з операціями виконуваними на пристрої, можна отримати достатньо інформації для визначення секретного ключа або інформації, що обробляється.
Прикладом такої атаки є здійснене в 1986. В подальшому атаки по електромагнітному випроміненню застосовувались до різних шифрів, наприклад:
- DES і RSA
- Втілення AES і криптосистем на еліптичних кривих на FPGA
- Використання криптографічних геш-функцій HMAC
Акустичні атаки
Акустична атака (англ. acoustic attack) — пасивна атака, спрямована на отримання інформації зі звуків створюваних пристроєм. Історично тип таких атак пов'язується з прослуховуванням принтерів і клавіатур,}} але в останні роки знайшли вразливості, що дозволяють викоритсовувати акустичні атаки на внутрішні складові шифраторів.
Атаки по видимому випроміненню
Атака по видимому випроміненню (англ. visible light attack) — пасивна атака, запропонована Маркусом Куном у 2002. У своїй роботі він показав, що використовуючи високоточний давач інтенсивності світла можна виміряти зміни в інтенсивності розсіяного від монітора світла, і таким чином відновити зображення на екрані Цей тип атак також можна застосовувати до шифраторів, що використовують світлодіодні індикатори, аналізуючи дані від яких можна отримати інформацію про операції в пристрої.
Методи протидії
Методи протидії атакам сторонніми каналами залежать від особливостей втілення алгоритму і необхідного ступеня захищеності пристрою. Існують офіційні стандарти щодо захищеності пристроїв, такі як і FIPS. В літературі, присвяченій атакам сторонніми каналами, виділяють такі спільні методи протидії:
Застування
Досить потужне фізичне застування пристрою дозволяє усунути майже всі побічні канали витоку інформації. Вадою застування є істотне збільшення вартості і розмірів пристрою.
Додавання шуму
Додавання шуму істотно ускладнює задачу криптоаналітака. Шуми зменшують відсоток корисної інформації в побічному каналі, роблячи її використання недоцільним через витрати або й взагалі неможливим. Шум можа додати як програмно (додання випадкових обчислень), так і апаратно (встановлення різних генераторів шуму).
Вирівнювання часу виконання операцій
Щоб криптоаналітик не міг провести атаку по часу виконання всі етапи шифрування в пристрої мають виконуватись за однаковий час. Досягти цього можна такими способами:
- Додавання фіксованої затримки. Якщо відома кінцева апаратна платформа, то можна розрахувати час виконання кожної операції і вирівняти їх додав фіксовані затримані.
- Одночасне виконання декількох можливих операцій. Якщо в якийсь момент алгоритму має виконуватись або множення або квадратування, то треба виконати обидві операції,а непотрібний результат відкинути.
Очевидною вадою такого підходу є уповільнення роботи пристрою. Також такі заходи не допомагають від динамічних затримок, таких як промах кешу.
Зрівноважування енергоспоживання
За можливості при виконанні операцій треба задіяти всі апаратні частини пристрою (наприклад регістри або вентилі), на невикористовних складових треба проводити удавані обчислення. Таким чином можна досягти постійності енергоспоживання пристроєм і захиститись від атак по енергозбереженню.
Усунення умовних переходів
Захиститись від багатьох атак сторонніми каналами можна усунувши в алгоритмі операції умовного переходу, що залежать від вхідних даних або секретного ключа. В ідеалі алгоритм взагалі не повинен містити операторів галуження і всі обчислення повинні виконуватись за допомогою елементарних побітових операцій.
Незалежність обчислень від даних
Якщо обчислення не залежать від вхідних даних або секретного ключа, то криптоаналітик не зможе їх отримати з інформації зі стороннього каналу. Здобутися цього можна такими способами:
- Маскування (англ. masking) — спосіб за якого до даних на вході застосовують декотра маска, проводяться обчислення і зворотна корекція маски. Тобто при атаці сторонніми каналами криптоаналітик може отримати якесь проміжне значення, що не розкриває даних поданих на вхід.
- Виконання обчислень наосліп (англ. blinding) — підхід у криптографії, за якого пристрій надає функцію шифрування, при цьому не знаючи реальних вхідних даних. Вперше цей метод застосували до алгоритму RSA і покладається на властивість гомоморфності функції шифрування. Не всім алгоритмам шифрування властива гомоморфність, тим більше повна.
Примітки
- Kocher, Paul. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems // Advances in Cryptology—CRYPTO’96 : journal. — Vol. 1109. — P. 104—113. — DOI: .
- YongBin Zhou, DengGuo Feng, 2006, с. 3.
- YongBin Zhou, DengGuo Feng, 2006, с. 8—9.
- А саме фізичного, електричного або логічного рівнів інтерфейсів доступних криптоаналітику.
- Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey // Proceedings of the IEEE : журнал. — 2006. — Vol. 94, iss. 2. — P. 357—369. — ISSN 0018-9219. — DOI: . з джерела 4 березня 2016. Процитовано 2012-05-11.
- S. Skorobogatov, R. Anderson. Optical Fault Induction Attacks // CHES : журнал. — UK : Springer-Verlag London, 2003. — P. 2—12. — . — DOI: .
- Information Technology Laboratory (25 травня 2001). Security requirements for cryptographic modules (pdf). Federeal information processing standarts publication (англійською) . National Institute of Standards and Technology. Архів (PDF) оригіналу за 20 травня 2012. Процитовано 18 листопада 2011.
- YongBin Zhou, DengGuo Feng, 2006.
- Le, T. H.; Clediere, J.; Serviere, C.; Lacoume, J. L.;. Noise Reduction in Side Channel Attack Using Fourth-Order Cumulant // Information Forensics and Security, IEEE Trans on : сборник. — 2007. — Vol. 2, iss. 4. — P. 710-720. — ISSN 1556-6013. — DOI: .
- Використовується електронні та іонні мікроскопи
- O. Kömmerling, M. G. Kuhn. Design principles for Tamper-Resistant smartcard processors // Proceedings of the USENIX Workshop on Smartcard Technology : збірка. — 1999. — P. 9—20.
- Dr Sergei Skorobogatov (3 червня 2011). Side-channel attacks: new directions and horizons (PDF). Design and Security of Cryptographic Algorithms and Devices (ECRYPT II) (англійською) . Архів (PDF) оригіналу за 20 травня 2012. Процитовано 18 листопада 2011.
- Ross Anderson. Security engineering: a guide to building dependable distributed systems. — New York : John Wiley & Sons, 2001. — С. 291—297. — .
- Paul C. Kocher. Timing attacks on implementations of Diffie-Hellmann, RSA, DSS, and other systems // Advances in Cryptology — CRYPTO '96 : збірка. — Springer, 1996. — Vol. 1109. — P. 104—113.
- J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestre, J.-J. Quisquater, J.-L. Willems. A practical implementation of the timing attack // Proceedings of the The International Conference on Smart Card Research and Applications : збірка. — London, UK : Springer-Verlag, 1998. — P. 167—182. — .
- James Nechvatal, Elaine Barker Lawrence Bassham, Morris Dworkin, James Foti and Edward Roback. Report on the development of the advanced encryption standard (AES} : ( )[англ.] // Journal of Research of the National Institute of Standards and Technology : журнал. — 2001. — No. 106, № 3. — DOI:10.1.1.106.2169.
- Yukiyasu Tsunoo , Teruo Saito , Tomoyasu Suzaki , Maki Shigeri. Cryptanalysis of DES implemented on computers with cache : ( )[англ.] // Proc. of CHES 2003, Springer LNCS : сборник. — Springer-Verlag, 2003. — С. 62—76. — DOI:10.1.1.135.1221.
- David Brumley and Dan Boneh. Remote timing attacks are practical : ( )[англ.] // Proceedings of the 12th conference on USENIX Security Symposium : сборник. — 2003. — Vol. 12.
- Werner Schindler , François Koeune , Jean-Jacques Quisquater. Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection/Correction Strategies : [ 18 січня 2006] : ( )[англ.] // Proc. of 8th IMA International Conference on Cryptography and Coding : сборник. — 2001. — С. 245—267. — DOI:10.1.1.13.5175.
- Jean-Jacques Quisquater, Francois Koeune (2010-10). Side Channel Attacks. State-of-the-art (PDF) (англійською) . с. pp. 12—13. Архів (PDF) оригіналу за 9 травня 2012. Процитовано 24 листопада 2011.
{{}}
:|pages=
має зайвий текст () - Barenghi, A.; Bertoni, G.; Parrinello, E.; Pelosi, G. Low Voltage Fault Attacks on the RSA Cryptosystem : ( )[англ.] // Workshop on Fault Diagnosis and Tolerance in Cryptography : сборник. — 2009. — С. 23—31. — . — DOI:10.1109/FDTC.2009.30.
- Johannes Blömer, Jean-Pierre Seifert. Fault Based Cryptanalysis of the Advanced Encryption Standard (AES) : [ 17 липня 2014] : ( )[англ.] // Financial Cryptography : журнал. — 2003. — Vol. 2742. — С. 162—181. — DOI:10.1007/978-3-540-45126-6_12.
- D. Boneh, R. A. DeMillo, and R. J. Lipton. On the importance of checking cryptographic protocols for faults : ( )[англ.] // Advances in Cryptology — EUROCRYPT '97 : сборник. — Springer, 1997. — Vol. 1233. — С. 37-51. — DOI:10.1.1.48.9764.
- Marc Joye, Arjen K. Lenstra, and Jean-Jacques Quisquater. Chinese remain-dering based cryptosystems in the presence of faults : [ 10 вересня 2003] : ( )[англ.] // Journal of Cryptology : журнал. — 1999. — № 4. — С. 241—245. — DOI:10.1.1.55.5491.
- Eli Biham and Adi Shamir. Differential Fault Analysis of Secret Key Cryptosystems : [ 10 серпня 2014] : ( )[англ.] // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '97) : сборник. — Springer-Verlag, 1997. — Vol. 1294. — С. 513—525. — DOI:10.1.1.140.2571.
- I. Biehl, B. Meyer, and V. Muller. Differential fault attacks on elliptic curve cryptosystems : ( )[англ.] // Advances in Cryptology — CRYPTO 2000 : сборник. — Springer-Verlag, 2000. — Vol. 1880. — С. 131—146. — DOI:10.1.1.107.3920.
- Paul Kocher , Joshua Jaffe , Benjamin Jun. Differential Power Analysis : ( )[англ.] // Proc. of Advances in Cryptology (CRYPTO '99), LNCS : збірка. — 1999. — Vol. 1666. — С. 388—397. — DOI:10.1.1.40.1788.
- Adi Shamir (2011). A Top View of Side Channel Attacks (pdf) (англійською) . с. pp. 24—27. Архів (PDF) оригіналу за 20 травня 2012. Процитовано 23 листопада 2011.
{{}}
:|pages=
має зайвий текст () - Jean-Jacques Quisquater and David Samyde. ElectroMagnetic Analysis (EMA): Measures and Counter-measures for Smart Cards : ( )[англ.] // E-SMART '01 Proceedings of the International Conference on Research in Smart Cards: Smart Card Programming and Security : збірка. — Springer-Verlag, 2001. — Vol. 2140. — С. 200—210. — DOI:10.1007/3-540-45418-7_17.[недоступне посилання з листопадаа 2019]
- Karine Gandolfi , D. Naccache , C. Paar , Karine G. , Christophe Mourtel , Francis Olivier. Electromagnetic Analysis: Concrete Results : ( )[англ.] // Proceedings of the Third International Workshop on Cryptographic Hardware and Embedded Systems : збірка. — Springer-Verlag, 2001. — С. 251—261. — .
- Vincent Carlier , Hervé Chabanne , Emmanuelle Dottax , Hervé Pelletier , Sagem Sa. Electromagnetic Side Channels of an FPGA Implementation of AES : ( )[англ.] // Computer as a Tool, 2005. EUROCON 2005 : збірка. — 2005.
- E. De Mulder , P. Buysschaert , S. B. Örs , P. Delmotte , B. Preneel , I. Verbauwhede. Electromagnetic Analysis Attack on a FPGA Implementation of an Elliptic Curve Cryptosystem : [ 4 березня 2016] : ( )[англ.] // EUROCON: Proceedings of the International Conference on “Computer as a tool : збірка. — 2005. — С. 1879—1882. — DOI:10.1109/EURCON.2005.1630348.
- Pierre-alain Fouque , Gaëtan Leurent , Denis Réal , Frédéric Valette. Practical Electromagnetic Template Attack on HMAC : [ 12 червня 2011] : ( )[англ.] // Cryptographic Hardware and Embedded Systems - CHES 2009 : збірник. — 2009. — С. 66—80. — DOI:10.1.1.156.4969.
- Li Zhuang, Feng Zhou, and J. D. Tygar. Keyboard acoustic emanations revisited : ( )[англ.] // Proceedings of the 12th ACM conference on Computer and communications security : збірник. — 2005. — С. 373—382. — DOI:10.1145/1102120.1102169.
- Adi Shamir, Eran Tromer (2011). Acoustic cryptanalysis: On nosy people and noisy machines (англійською) . Архів оригіналу за 20 травня 2012. Процитовано 25 листопада 2011.
- Kuhn, M. G. Optical time-domain eavesdropping risks of CRT displays : ( )[англ.] // Security and Privacy, 2002. Proceedings. 2002 IEEE Symposium on : збірка. — 2002. — С. 3—18. — DOI:10.1109/SECPRI.2002.1004358.
- Markus Kuhn (2002). Optical Emission Security – Frequently Asked Questions (англійською) . Архів оригіналу за 20 травня 2012. Процитовано 23 листопада 2011.
- Joe Loughry and David A. Umphress. Information Leakage from Optical Emanations : ( )[англ.] // ACM Transactions on Information and System Security : журнал. — 2002. — Vol. 5, no. 3. — С. 262—289. — DOI:10.1145/545186.545189.
- YongBin Zhou, DengGuo Feng, 2006, с. 22—24.
- Goldwasser S. and Bellare M. (1996—2001). Lecture Notes on Cryptography. Summer course on cryptography, MIT (англійською) . Архів оригіналу за 20 травня 2012. Процитовано 27 листопада 2011.
Джерела
- YongBin Zhou, DengGuo Feng. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing // Information Security Seminar WS 0607. — 2006. — 16 June. з джерела 2 липня 2016.
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka storonnimi kanalami angl side channel attack klas atak spryamovanij na vrazlivosti praktichnogo vtilennya kriptosistemi Na vidminu vid teoretichnogo kriptoanalizu ataka storonnimi kanalami vikoristovuye informaciyu pro fizichni procesi u pristroyi yaki ne rozglyadayutsya u teoretichnomu opisi kriptografichnogo algoritmu Deyaki ataki storonnimi kanalami vimagayut znannya vnutrishnih dij sistemi na yakij vtileno algoritm inshi taki yak diferencijnij analiz energovikoristannya diyevi yak ataki na chornij yashik Taki ataki znachno poshirilis pislya publikaciyi rezultativ v 1996 roci Ataka po energozberezhennyu na algoritm RSA Livij pik vidpovidaye operaciyi bez mnozhennya pravij shirshij iz mnozhennyam sho umozhlivlyuye vidnoviti znachennya bitiv sho obroblyayutsyaVstupKriptografichnij primitiv mozhna rozglyadati z dvoh riznih tochok zoru z odnogo boku ce abstraktnij matematichnij ob yekt algoritm mozhlivo parametrizovanij klyuchem sho perevodit deyakij tekst na vhodi v tekst na vihodi z inshogo boku cej primitiv zreshtoyu treba vtiliti u programi sho vikonuvatimetsya na pevnomu procesori ta inshomu obladnani takim chinom vin voloditime pevnimi osoblivostyami same ciyeyi realizaciyi Klasichnij kriptoanaliz rozglyadaye kriptografichni primitivi z pershoyi tochki zoru Drugij pidhid vikoristovuyetsya v kriptoanalizi storonnimi kanalami Sered parametriv pritamannih pevnomu vtilennyu zazvichaj vikoristovuyut chas vikonannya spozhitu potuzhnist zvuki yaki vidaye pristrij viprominyuvannya ta inshi Atakam storonnimi kanalami vlastiva menshe potuzhnist nizh tradicijni ataki osnovani na matematichnomu analizi kriptografichnogo algoritmu ale razom z tim voni znachno diyevishi Na potochnij moment bilshist praktichno zdijsnenih vdalih atak vikoristovuyutsya slabkosti u vtileni i roztashuvanni mehanizmiv kriptoalgoritmu Klasifikaciya atakAtaki storonnimi kanalami v literaturi zazvichaj klasifikuyut za takimi ortogonalnimi principami Kontrol nad procesom obchislennya Zalezhno vid stupenyu vplivu na proces obchislennya ataki mozhna podiliti na Pasivni napadnik otrimuye bez pomitnogo vplivu na sistemu sistema pri comu prodovzhuye diyati yak i ranishe Aktivni napadnik vplivaye na sistemu v naslidku chogo zminyuyetsya yiyi povedinka taka zmina mozhe buti nepomitnoyu dlya sistemi yaku atakuyut ale kriptoanalitik v zmozi vikoristati cyu informaciyu Sposib dostupu do sistemi Zalezhno vid rivnya dostupu do aparatnogo modulya mozhna vidiliti tri klasa atak Nasilnicki angl invasive vidkrittya sistemi kriptoanalitikom i otrimannya pryamogo dostupu do vnutrishnih komponentiv Napivnasilnicki angl semi invasive vpliv na vnutrishni komponenti vidbuvayetsya bez bezposerednogo kontaktu z pristroyem napriklad za dopomogoyu lazernogo prominyu Nenasilnickiij angl non invasive bez vplivu na doslidzhuvanu sistemu vikoristovuyetsya lishe informaciya dostupna zovni napriklad chas obchislennya abo spozhita energiya Varto zaznachiti sho pristrij obladnuyetsya zahisnimi mehanizmami sho zahishayut vid proniknennya nasilnickih atak Pomititi i zapobigti nenasilnickim atakam praktichno nemozhlivo Nenasilnicki ataki takozh vigidnishi z ekonominoyi tochki zoru masshtabni ataki majzhe ne vimagayut zbilshennya vartosti obladnannya Zastosovuvanij metod analizu V zalezhnosti vid metodiv zastosovuvanih dlya analizu otrimanoyi informaciyi ataki storonnimi kanalami mozhna podiliti na Prosti angl simple side channel attack doslidzhennya pryamoyi zalezhnosti mizh procesami u pristroyi ta otrimanoyu kriptoanalitikom informaciyeyu korisna informaciya v signali povinna buti viddilna vid shumiv Riznicevi angl differential side channel attack kriptoanalitik vikoristovuye statistichni metodi dlya doslidzhennya zalezhnosti mizh vhidnim i vihidnim kanalami ta informaciyeyu otrimanoyu storonnim kanalom vikoristovuyetsya bezlich vimiriv osobliva obrobka signalu ta keruvannya pomilkami Vidomi tipi atakAtaka zonduvannyam Ataka zonduvannyam angl probing attack nasilnicka pasivna prosta ataka Dlya otrimannya informaciyi pristrij vidkrivayetsya za dopomogoyu optichnogo mikroskopa vivchayetsya drukovana plata i vstanovlyuyutsya shupi na providniki yakimi jdut signali abo za dopomogoyu mikroskopa doslidzhuyetsya stan komirok pam yati proces sproshuyetsya pri vikoristanni zonduvalnogo priladu yaka vklyuchaye mikroskopi i mikromanipulyatori dlya vstanovlennya shupiv na poverhni chipa Taki priladi vikoristovuyutsya v napivprovidnikovij promislovosti dlya perevirki zrazkiv virobiv cina na vtorinnomu rinku skladayeblizko 10000 Shob sprostiti sposterezhennya kriptoanalitik zazvichaj upovilnyuye taktovu chastotu roboti priladu Ataki po chasu Dokladnishe Ataka po chasu Ataka po chasu angl timing attack persha sered shiroko vidomih atak storonnimi kanalami zaproponovana Polom Koherom 1996 i zastosovana na praktici proti algoritmu RSA 1998 Ataka osnovana na pripusheni sho rizni operaciyi vikonuyutsya v pristroyi za riznij chas zalezhno vid podanih na vhid danih Tak vimiryuyuchi chas obchislen i provodyachi statistichnij analiz danih mozhna otrimati povnu informaciyu pro sekretnij klyuch Viriznyayut stupeni shilnosti algoritmiv do danogo tipu atak Ataka nemozhliva na algoritmi operaciyi yakih vikonuyutsya za odnakovij chas na vsih platformah zsuv ciklichnij zsuv ta inshi bitovi operaciyi nad fiksovanim chislom bit Mozhliva ataka na algoritmi sho vikoristovuyut dodavannya i vidnimannya Osoblivo shilni do takih atak algoritmi sho vikoristovuyut mnozhennya dilennya pidnesennya do stepenya i bitovi operaciyi na dovilnim chislom bit Odnim z riznovidiv atak po chasu ye takozh ataki na kesh angl cache based attacks Cej tip atak gruntuyetsya na vimiryuvannyah chasu i chastoti promahiv v kesh procesora i spryamovanij na programni realizaciyi shifriv Ataki po chasu takozh mozhna zastosovuvati viddaleno Tak napriklad vidomi ataki po merezhi na serveri sho vikoristovuyut OpenSSL Sered rozpovsyudzhenih algoritmiv ataci po chasu shilni DES AES IDEA RC5 Ataki po pomilkah obchislen Ataka po pomilkah obchislen angl fault induction attack aktivna ataka Osnovna ideya zdijsnennya riznih vpliviv na shifrator z metoyu utvorennya vikrivlennya informaciyi na deyakih etapah shifruvannya Keruyuchi cimi vikrivlennyami i porivnyuyuchi vislidi na riznih etapah roboti pristroyu kriptoanalitik mozhe vidnoviti sekretnij klyuch Vivchennya atak na osnovi pomilok obchislen zazvichaj rozdilyayutsya na dvi gilki odna vivchaye teoretichni mozhlivosti dlya utvorennya pomilok v samomu algoritmi druga doslidzhuye metodi vplivu dlya vtilennya cih pomilok v konkretnih pristroyah Metodi vplivu Najrozpovsyudzhenishi metodi vplivu Zmina naprugi zhivlennya kriptosistemi Vidhilennya v zhivleni sho silno perevishuyut zadani virobnikom normi mozhut prizvesti do pomilok na pevnih etapah roboti ne zavazhayuchi pristroyu zavershiti proces shifruvannya Zmina budovi shifratora porushennya elektrichnih kontaktiv Zmina taktovoyi chastoti shifruvalnogo pristroyu Pri tochnomu keruvanni vidhilennyam taktovoyi chastoti vid zadanoyi normi mozhna dosyagti povnoyi zmini vikonannya instrukcij v pristroyi azh do nevikonannya pevnoyi instrukciyi Taki ataki osoblivo zastosovni do smart kart taktovij signal dlya yakih podayetsya zovnishnim generatorom Vpliv lazernim promenem abo sfokusovanim svitovim puchkom Za dopomogoyu takogo vplivu mozhna zminyuvati stan komirki pam yati i vplivati na umovni perehodi v vikonanni kodu Vpliv zminnim magnitnim polem Zminne magnitne pole viklikaye v lancyugah pristroyu vihrovi strumi yaki mozhut zminyuvati stan komirok pam yati Mishennya pristroyu v silne elektromagnitne pole Pidvishennya temperaturi yakoyis chastini shifratora Riznovidi pomilok Ataki po pomilkah obchislen mozhna vporyadkuvati po tipu otrimanoyi pomilki Stali abo zminni pomilki Stali mayut sili vprodovzh diyi usogo algoritmu napriklad vstanovlennya znachennya v komp yuternij pam yati abo zmina shlyahu prohodzhennya signalu Zminni pomilki vidbivayutsya lishe na pevnih etapah Misce viniknennya pomilki misceva pomilka napriklad zmina komirki pam yati abo pomilka v dovilnomu misci pristroyu napriklad ataka za dopomogoyu elektromagnitnogo polya Chas vplivu deyaki ataki vimagayut zastosuvannya vplivu v pevnij chas yak napriklad zmina taktovoyi chastoti inshi zh dozvolyayut zdijsniti ataku v shirshomu diapazoni chasu roboti Tip pomilki zmina znachennya bita ustanovka vstanovlenogo znachennya zmin aznachennya grupi bitiv povnistyu zmina potoku vikonannya komand ta inshiPrikladi atak na pomilki obchislen Ataki na osnovi pomilok obchislen vivchayutsya z 1996 i vidtodi majzhe dlya vsih algoritmiv pokazali mozhlivist zlamu za dopomogoyu takogo tipu atak Sered vidomih algoritmiv mozhna vidiliti Ataki na RSA sho vikortsovuyut kitajsku teoremu pro zalishki Diferencialnij kriptoanaliz po pomilkah obchislen DES Kriptoanaliz AES Diferencialnij kriptoanaliz sistem sho gruntuyutsya na eliptichnih krivihAtaki po energospozhivannyu Ataka po energospozhivannyu angl power analysis attack pasivna ataka zaproponovana Polom Koherom u 1999 Sutnist ciyeyi ataka polyagaye v tomu sho v procesi roboti shifratora kriptoanalitik z visokim stupenem tochnosti vimiryuye energospozhivannya pristroyu i takim chinom otrimuye informaciyu pro vikonuvani v pristroyi diyi ta yih parametri Cherez te sho zhivlennya pristroyu zazvichaj podayetsya zzovni taka ataku ataku legko vtiliti dostatno poslidovno v kolo zhivlennya rezistor i tochno vimiryuvati strum sho prohodit kriz nogo Inshij sposib vimiryuvati zminu naprugi na vhodah i vihodah pristroyu pid chas shifruvannya Ataki za potuzhnistyu viriznyayutsya visokoyu diyevistyu z tochki zoru zatrat na kriptoanaliz Tak napriklad prosta ataka za potuzhnistyu angl simple power analysis na smart kartu zdijsnenna za kilka sekund a dekotri varianti riznicevih atak za potuzhnistyu angl differential power analysis dozvolyayut otrimati sekretnij klyuch za 15 vimiriv Ataki po elektromagnitnomu viprominennyu Ataka po elektromagnitnomu viprominennyu angl electromagnetic analysis attacks pasivna ataka Elektronni pristroyi shifruvannya pid chas roboti viprominyuyut elektromagnitne viprominennya Zv yazuyuchi pevni spektralni komponenti cogo viprominennya z operaciyami vikonuvanimi na pristroyi mozhna otrimati dostatno informaciyi dlya viznachennya sekretnogo klyucha abo informaciyi sho obroblyayetsya Prikladom takoyi ataki ye zdijsnene v 1986 V podalshomu ataki po elektromagnitnomu viprominennyu zastosovuvalis do riznih shifriv napriklad DES i RSA Vtilennya AES i kriptosistem na eliptichnih krivih na FPGA Vikoristannya kriptografichnih gesh funkcij HMACAkustichni ataki Akustichna ataka angl acoustic attack pasivna ataka spryamovana na otrimannya informaciyi zi zvukiv stvoryuvanih pristroyem Istorichno tip takih atak pov yazuyetsya z prosluhovuvannyam printeriv i klaviatur ale v ostanni roki znajshli vrazlivosti sho dozvolyayut vikoritsovuvati akustichni ataki na vnutrishni skladovi shifratoriv Ataki po vidimomu viprominennyu Ataka po vidimomu viprominennyu angl visible light attack pasivna ataka zaproponovana Markusom Kunom u 2002 U svoyij roboti vin pokazav sho vikoristovuyuchi visokotochnij davach intensivnosti svitla mozhna vimiryati zmini v intensivnosti rozsiyanogo vid monitora svitla i takim chinom vidnoviti zobrazhennya na ekrani Cej tip atak takozh mozhna zastosovuvati do shifratoriv sho vikoristovuyut svitlodiodni indikatori analizuyuchi dani vid yakih mozhna otrimati informaciyu pro operaciyi v pristroyi Metodi protidiyiMetodi protidiyi atakam storonnimi kanalami zalezhat vid osoblivostej vtilennya algoritmu i neobhidnogo stupenya zahishenosti pristroyu Isnuyut oficijni standarti shodo zahishenosti pristroyiv taki yak i FIPS V literaturi prisvyachenij atakam storonnimi kanalami vidilyayut taki spilni metodi protidiyi Zastuvannya Dosit potuzhne fizichne zastuvannya pristroyu dozvolyaye usunuti majzhe vsi pobichni kanali vitoku informaciyi Vadoyu zastuvannya ye istotne zbilshennya vartosti i rozmiriv pristroyu Dodavannya shumu Dodavannya shumu istotno uskladnyuye zadachu kriptoanalitaka Shumi zmenshuyut vidsotok korisnoyi informaciyi v pobichnomu kanali roblyachi yiyi vikoristannya nedocilnim cherez vitrati abo j vzagali nemozhlivim Shum mozha dodati yak programno dodannya vipadkovih obchislen tak i aparatno vstanovlennya riznih generatoriv shumu Virivnyuvannya chasu vikonannya operacij Shob kriptoanalitik ne mig provesti ataku po chasu vikonannya vsi etapi shifruvannya v pristroyi mayut vikonuvatis za odnakovij chas Dosyagti cogo mozhna takimi sposobami Dodavannya fiksovanoyi zatrimki Yaksho vidoma kinceva aparatna platforma to mozhna rozrahuvati chas vikonannya kozhnoyi operaciyi i virivnyati yih dodav fiksovani zatrimani Odnochasne vikonannya dekilkoh mozhlivih operacij Yaksho v yakijs moment algoritmu maye vikonuvatis abo mnozhennya abo kvadratuvannya to treba vikonati obidvi operaciyi a nepotribnij rezultat vidkinuti Ochevidnoyu vadoyu takogo pidhodu ye upovilnennya roboti pristroyu Takozh taki zahodi ne dopomagayut vid dinamichnih zatrimok takih yak promah keshu Zrivnovazhuvannya energospozhivannya Za mozhlivosti pri vikonanni operacij treba zadiyati vsi aparatni chastini pristroyu napriklad registri abo ventili na nevikoristovnih skladovih treba provoditi udavani obchislennya Takim chinom mozhna dosyagti postijnosti energospozhivannya pristroyem i zahistitis vid atak po energozberezhennyu Usunennya umovnih perehodiv Zahistitis vid bagatoh atak storonnimi kanalami mozhna usunuvshi v algoritmi operaciyi umovnogo perehodu sho zalezhat vid vhidnih danih abo sekretnogo klyucha V ideali algoritm vzagali ne povinen mistiti operatoriv galuzhennya i vsi obchislennya povinni vikonuvatis za dopomogoyu elementarnih pobitovih operacij Nezalezhnist obchislen vid danih Yaksho obchislennya ne zalezhat vid vhidnih danih abo sekretnogo klyucha to kriptoanalitik ne zmozhe yih otrimati z informaciyi zi storonnogo kanalu Zdobutisya cogo mozhna takimi sposobami Maskuvannya angl masking sposib za yakogo do danih na vhodi zastosovuyut dekotra maska provodyatsya obchislennya i zvorotna korekciya maski Tobto pri ataci storonnimi kanalami kriptoanalitik mozhe otrimati yakes promizhne znachennya sho ne rozkrivaye danih podanih na vhid Vikonannya obchislen naoslip angl blinding pidhid u kriptografiyi za yakogo pristrij nadaye funkciyu shifruvannya pri comu ne znayuchi realnih vhidnih danih Vpershe cej metod zastosuvali do algoritmu RSA i pokladayetsya na vlastivist gomomorfnosti funkciyi shifruvannya Ne vsim algoritmam shifruvannya vlastiva gomomorfnist tim bilshe povna PrimitkiKocher Paul Timing attacks on implementations of Diffie Hellman RSA DSS and other systems Advances in Cryptology CRYPTO 96 journal Vol 1109 P 104 113 DOI 10 1007 3 540 68697 5 9 YongBin Zhou DengGuo Feng 2006 s 3 YongBin Zhou DengGuo Feng 2006 s 8 9 A same fizichnogo elektrichnogo abo logichnogo rivniv interfejsiv dostupnih kriptoanalitiku Anderson R Bond M Clulow J Skorobogatov S Cryptographic processors a survey Proceedings of the IEEE zhurnal 2006 Vol 94 iss 2 P 357 369 ISSN 0018 9219 DOI 10 1109 JPROC 2005 862423 z dzherela 4 bereznya 2016 Procitovano 2012 05 11 S Skorobogatov R Anderson Optical Fault Induction Attacks CHES zhurnal UK Springer Verlag London 2003 P 2 12 ISBN 3 540 00409 2 DOI 10 1109 JPROC 2005 862423 Information Technology Laboratory 25 travnya 2001 Security requirements for cryptographic modules pdf Federeal information processing standarts publication anglijskoyu National Institute of Standards and Technology Arhiv PDF originalu za 20 travnya 2012 Procitovano 18 listopada 2011 YongBin Zhou DengGuo Feng 2006 Le T H Clediere J Serviere C Lacoume J L Noise Reduction in Side Channel Attack Using Fourth Order Cumulant Information Forensics and Security IEEE Trans on sbornik 2007 Vol 2 iss 4 P 710 720 ISSN 1556 6013 DOI 10 1109 TIFS 2007 910252 Vikoristovuyetsya elektronni ta ionni mikroskopi O Kommerling M G Kuhn Design principles for Tamper Resistant smartcard processors Proceedings of the USENIX Workshop on Smartcard Technology zbirka 1999 P 9 20 Dr Sergei Skorobogatov 3 chervnya 2011 Side channel attacks new directions and horizons PDF Design and Security of Cryptographic Algorithms and Devices ECRYPT II anglijskoyu Arhiv PDF originalu za 20 travnya 2012 Procitovano 18 listopada 2011 Ross Anderson Security engineering a guide to building dependable distributed systems New York John Wiley amp Sons 2001 S 291 297 ISBN 0470068523 Paul C Kocher Timing attacks on implementations of Diffie Hellmann RSA DSS and other systems Advances in Cryptology CRYPTO 96 zbirka Springer 1996 Vol 1109 P 104 113 J F Dhem F Koeune P A Leroux P Mestre J J Quisquater J L Willems A practical implementation of the timing attack Proceedings of the The International Conference on Smart Card Research and Applications zbirka London UK Springer Verlag 1998 P 167 182 ISBN 3 540 67923 5 James Nechvatal Elaine Barker Lawrence Bassham Morris Dworkin James Foti and Edward Roback Report on the development of the advanced encryption standard AES angl Journal of Research of the National Institute of Standards and Technology zhurnal 2001 No 106 3 DOI 10 1 1 106 2169 Yukiyasu Tsunoo Teruo Saito Tomoyasu Suzaki Maki Shigeri Cryptanalysis of DES implemented on computers with cache angl Proc of CHES 2003 Springer LNCS sbornik Springer Verlag 2003 S 62 76 DOI 10 1 1 135 1221 David Brumley and Dan Boneh Remote timing attacks are practical angl Proceedings of the 12th conference on USENIX Security Symposium sbornik 2003 Vol 12 Werner Schindler Francois Koeune Jean Jacques Quisquater Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection Correction Strategies 18 sichnya 2006 angl Proc of 8th IMA International Conference on Cryptography and Coding sbornik 2001 S 245 267 DOI 10 1 1 13 5175 Jean Jacques Quisquater Francois Koeune 2010 10 Side Channel Attacks State of the art PDF anglijskoyu s pp 12 13 Arhiv PDF originalu za 9 travnya 2012 Procitovano 24 listopada 2011 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a pages maye zajvij tekst dovidka Barenghi A Bertoni G Parrinello E Pelosi G Low Voltage Fault Attacks on the RSA Cryptosystem angl Workshop on Fault Diagnosis and Tolerance in Cryptography sbornik 2009 S 23 31 ISBN 978 1 4244 4972 9 DOI 10 1109 FDTC 2009 30 Johannes Blomer Jean Pierre Seifert Fault Based Cryptanalysis of the Advanced Encryption Standard AES 17 lipnya 2014 angl Financial Cryptography zhurnal 2003 Vol 2742 S 162 181 DOI 10 1007 978 3 540 45126 6 12 D Boneh R A DeMillo and R J Lipton On the importance of checking cryptographic protocols for faults angl Advances in Cryptology EUROCRYPT 97 sbornik Springer 1997 Vol 1233 S 37 51 DOI 10 1 1 48 9764 Marc Joye Arjen K Lenstra and Jean Jacques Quisquater Chinese remain dering based cryptosystems in the presence of faults 10 veresnya 2003 angl Journal of Cryptology zhurnal 1999 4 S 241 245 DOI 10 1 1 55 5491 Eli Biham and Adi Shamir Differential Fault Analysis of Secret Key Cryptosystems 10 serpnya 2014 angl Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology CRYPTO 97 sbornik Springer Verlag 1997 Vol 1294 S 513 525 DOI 10 1 1 140 2571 I Biehl B Meyer and V Muller Differential fault attacks on elliptic curve cryptosystems angl Advances in Cryptology CRYPTO 2000 sbornik Springer Verlag 2000 Vol 1880 S 131 146 DOI 10 1 1 107 3920 Paul Kocher Joshua Jaffe Benjamin Jun Differential Power Analysis angl Proc of Advances in Cryptology CRYPTO 99 LNCS zbirka 1999 Vol 1666 S 388 397 DOI 10 1 1 40 1788 Adi Shamir 2011 A Top View of Side Channel Attacks pdf anglijskoyu s pp 24 27 Arhiv PDF originalu za 20 travnya 2012 Procitovano 23 listopada 2011 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a pages maye zajvij tekst dovidka Jean Jacques Quisquater and David Samyde ElectroMagnetic Analysis EMA Measures and Counter measures for Smart Cards angl E SMART 01 Proceedings of the International Conference on Research in Smart Cards Smart Card Programming and Security zbirka Springer Verlag 2001 Vol 2140 S 200 210 DOI 10 1007 3 540 45418 7 17 nedostupne posilannya z listopadaa 2019 Karine Gandolfi D Naccache C Paar Karine G Christophe Mourtel Francis Olivier Electromagnetic Analysis Concrete Results angl Proceedings of the Third International Workshop on Cryptographic Hardware and Embedded Systems zbirka Springer Verlag 2001 S 251 261 ISBN 3 540 42521 7 Vincent Carlier Herve Chabanne Emmanuelle Dottax Herve Pelletier Sagem Sa Electromagnetic Side Channels of an FPGA Implementation of AES angl Computer as a Tool 2005 EUROCON 2005 zbirka 2005 E De Mulder P Buysschaert S B Ors P Delmotte B Preneel I Verbauwhede Electromagnetic Analysis Attack on a FPGA Implementation of an Elliptic Curve Cryptosystem 4 bereznya 2016 angl EUROCON Proceedings of the International Conference on Computer as a tool zbirka 2005 S 1879 1882 DOI 10 1109 EURCON 2005 1630348 Pierre alain Fouque Gaetan Leurent Denis Real Frederic Valette Practical Electromagnetic Template Attack on HMAC 12 chervnya 2011 angl Cryptographic Hardware and Embedded Systems CHES 2009 zbirnik 2009 S 66 80 DOI 10 1 1 156 4969 Li Zhuang Feng Zhou and J D Tygar Keyboard acoustic emanations revisited angl Proceedings of the 12th ACM conference on Computer and communications security zbirnik 2005 S 373 382 DOI 10 1145 1102120 1102169 Adi Shamir Eran Tromer 2011 Acoustic cryptanalysis On nosy people and noisy machines anglijskoyu Arhiv originalu za 20 travnya 2012 Procitovano 25 listopada 2011 Kuhn M G Optical time domain eavesdropping risks of CRT displays angl Security and Privacy 2002 Proceedings 2002 IEEE Symposium on zbirka 2002 S 3 18 DOI 10 1109 SECPRI 2002 1004358 Markus Kuhn 2002 Optical Emission Security Frequently Asked Questions anglijskoyu Arhiv originalu za 20 travnya 2012 Procitovano 23 listopada 2011 Joe Loughry and David A Umphress Information Leakage from Optical Emanations angl ACM Transactions on Information and System Security zhurnal 2002 Vol 5 no 3 S 262 289 DOI 10 1145 545186 545189 YongBin Zhou DengGuo Feng 2006 s 22 24 Goldwasser S and Bellare M 1996 2001 Lecture Notes on Cryptography Summer course on cryptography MIT anglijskoyu Arhiv originalu za 20 travnya 2012 Procitovano 27 listopada 2011 DzherelaYongBin Zhou DengGuo Feng Side Channel Attacks Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing Information Security Seminar WS 0607 2006 16 June z dzherela 2 lipnya 2016 Div takozhBezpeka merezhi