5.1.3 Phân tích điện tấn công
Ngoài thời gian chạy của nó và hành vi lỗi của nó, tiêu thụ điện năng của một thiết bị mã hóa có thể cung cấp nhiều thông tin về các hoạt động diễn ra và các thông số liên quan. Đây là ý tưởng rất tấn công phân tích năng lượng. Chắc chắn, phân tích sức mạnh tấn công chỉ áp dụng để thực hiện phần cứng của hệ thống mã hóa. Phân tích sức mạnh tấn công đặc biệt hiệu quả và đã được chứng minh thành công trong việc tấn công thẻ thông minh hoặc hệ thống nhúng khác dành riêng lưu trữ khóa bí mật. Trong tất cả các kiểu tấn công SCA biết đến ngày hôm nay, số lượng văn học về các cuộc tấn công phân tích năng lượng và các biện pháp đối phó thích hợp là lớn nhất. Khoảng tính toán, có ít nhất hơn 200 công trình được xuất bản hiện tại khu vực này. Phân tích sức mạnh tấn công thực sự là trọng tâm nghiên cứu hiện tại của các cuộc tấn công bên kênh. Các cuộc tấn công phân tích năng lượng đã được chứng minh là các cuộc tấn công rất mạnh mẽ cho việc triển khai đơn giản nhất đối xứng và mật mã khóa công khai [30,31,32,33,34]. Để đơn giản, chúng tôi sử dụng hệ thống mã hóa Elliptic Curve (ECC) để minh họa cho các cuộc tấn công phân tích năng lượng trong phần này. Tuy nhiên, rất nhiều các phương pháp tấn công có liên quan và các biện pháp đối phó khác nhau được áp dụng cho cả hệ thống mã hóa khác. Về cơ bản, cuộc tấn công phân tích năng lượng có thể được chia thành Power Phân tích đơn giản và khác biệt (gọi tắt là SPA và DPA, tương ứng). Trong cuộc tấn công SPA, mục đích chủ yếu là để đoán từ các dấu vết điện mà hướng dẫn cụ thể đang được thực hiện tại một thời điểm nhất định và những giá trị đầu vào và đầu ra có. Do đó, các đối thủ cần một kiến thức chính xác của việc thực hiện để gắn kết như một cuộc tấn công. Mặt khác, DPA tấn công không cần kiến thức về các chi tiết thực hiện và cách khác khai thác phương pháp thống kê trong quá trình phân tích. DPA là một trong những cuộc tấn công SCA mạnh nhất, nhưng nó có thể được gắn kết sử dụng rất ít tài nguyên. Nhiều khác biệt giữa phân tích năng lượng tiên tiến nhìn vào tương quan thống kê tinh tế giữa các bit bí mật và tiêu thụ điện năng. DPA là một cuộc tấn công mạnh mẽ, nhưng nó chỉ hoạt động trong những trường hợp nhất định (ví dụ như thẻ thông minh) .Tại instantiation cổ điển của nó, là kẻ thù thu thập một tập hợp lớn các cặp dấu vết-ciphertext. Các đối thủ cũng chọn một lựa chọn chức năng mà phải mất một bản mã và một đoán của phần
đang được dịch, vui lòng đợi..
