Hai tập con D1 và D0 được giả định là phân biệt về mặt thống kê đối với giả thuyết đúng. Một số khoảng cách giữa hai bản phân phối được xác định. Giá trị khóa mà chúng tôi nhận được khoảng cách tối đa được coi là giá trị chính xác. Một giá trị khóa sai mục tiêu sẽ phân chia các mô hình tiêu thụ năng lượng trong hai bộ, trong đó sự kiện xảy ra một số lần trung bình. Nếu chức năng tròn có tính chất đại số nhất định, một số giá trị khóa, trong đó một trong những chính xác có thể được đề nghị. [6]
VIII. Các biện pháp Counter
Có rất ít là chúng ta có thể ngăn chặn các cuộc tấn công DPA. Chúng có thể được phân loại thành ba nhóm. Điều đầu tiên chúng ta có thể làm là giảm kích thước tín hiệu, bằng cách sử dụng một mã con đường thực hiện liên tục cũng như việc lựa chọn các hoạt động mà bị rò rỉ ít thông tin trong quá trình tiêu thụ điện năng của họ hoặc nó cũng có thể được thực hiện bằng cách thêm cửa phụ để bù đắp cho sự tiêu thụ điện năng. Nhưng giảm kích thước tín hiệu như vậy không thể làm giảm kích thước tín hiệu số không nên tấn công vẫn sẽ có một số lượng vô hạn của mẫu mà ông có thể đi trước với các cuộc tấn công vào các tín hiệu. Điều thứ hai chúng ta có thể làm là để giới thiệu tiếng ồn vào đo điện năng tiêu thụ nhưng vẫn tấn công có vô hạn
số lượng mẫu và vẫn có thể có thể làm các phân tích thống kê. Ngoài thời gian và thực hiện lệnh này có thể được chọn ngẫu nhiên [3]. Nhà thiết kế phải tiếp cận obfuscation thời thận trọng vì rất nhiều các kỹ thuật này sẽ được sử dụng để bỏ qua hoặc bù đắp cho những hiệu ứng này. Là một phương pháp tiếp cận thứ ba chúng ta có thể bắt đầu bằng cách sử dụng các thủ tục cập nhật chính phi tuyến tính. Ví dụ, băm một phím 160-bit với SHA hiệu quả nên mất tất cả một phần thông tin một kẻ tấn công có thể đã thu thập được về chìa khóa. Tương tự như vậy, sử dụng tích cực của quá trình mũ và sửa đổi mô đun trong chương trình khóa công khai có thể được sử dụng để ngăn chặn các tấn công thu thập dữ liệu trên một số lượng lớn các hoạt động. Quầy sử dụng chìa khóa có thể ngăn chặn các tấn công có được số lượng lớn các mẫu. A. Quá trình ngẫu nhiên Ngắt Một trong những biện pháp truy cập phổ biến nhất đối DPA có thể được thực hiện bằng việc giới thiệu quá trình ngẫu nhiên Ngắt RPIs. Thay vì thực hiện tất cả các hoạt động liên tục cho các CPU interleaves mã thực hiện với các lệnh giả để các chu kỳ hoạt động tương ứng không phù hợp b ecause trong những thay đổi thời gian. Điều này có ảnh hưởng của bôi xấu eaks p trên các dấu vết khác biệt. Điều này là do desynchronizing hiệu lực. Nó cũng được gọi là "trung bình không liên lạc". Những thay đổi thời gian có thể được coi là RPIs tiếng ồn thêm làm không trang điểm tấn công về mặt lý thuyết không khả thi nhưng làm tăng N
đang được dịch, vui lòng đợi..
