5. Được biết tấn công bên cạnh kênh và pháp đối phó bê tông
Phần này là phần chính của bài báo. Trong phần này, chúng ta sẽ xem xét các phương pháp được biết và các kỹ thuật được sử dụng trong các cuộc tấn công SCA, những tác động phá hoại của các cuộc tấn công như vậy, các biện pháp đối phó đề nghị cho đến nay chống lại các cuộc tấn công như vậy và đánh giá tính khả thi và tính ứng dụng của họ. Cho đến nay, các cuộc tấn công SCA đã được sử dụng thành công để phá vỡ triển khai phần cứng hoặc phần mềm của nhiều hệ thống mã hóa bao gồm cả mật mã khối (như DES, AES, Camellia, IDEA, Misty1, vv), mật mã luồng (như RC4, RC6, A5 / 1, Sober-T32, vv), mật mã khóa công khai (như thuật toán mã hóa RSA-loại, Elgamal loại mật mã, ECC, XTR, vv), để phá vỡ các hiện thực của lược đồ chữ ký, để phá vỡ các chương trình mã xác thực thông điệp, để phá vỡ việc thực hiện các giao thức mật mã, để phá vỡ việc thực hiện các hệ thống mã hóa, và thậm chí phá vỡ các hệ thống mạng. Theo nhiều chuyên gia bảo mật đã chỉ ra, an ninh không bằng mật mã và thuật toán mã hóa tốt không tự động đảm bảo sự an toàn của hệ thống ứng dụng. Mỗi thành phần là an toàn không nhất thiết có nghĩa là toàn bộ hệ thống an toàn. Đối với các hệ thống phức tạp, an ninh cần phải được nghiên cứu dưới dạng các tấn công từ các góc độ khác nhau rất cẩn thận. Không nghi ngờ gì, tấn công SCA chắc chắn là loại đó của thiên thần hữu ích để khám phá kỹ lưỡng hơn.
5
đang được dịch, vui lòng đợi..
