5.1.9 dựa trên tần suất tấn công C. C. Liu đề xuất một mặt dựa trên tần số kênh tấn công vào các thiết bị di động như điện thoại di động, PDA, máy nhắn tin [57]. Phương pháp của ông là hiệu quả ngay cả khi vết thẳng trong các thí nghiệm thực tế tấn công, trong khi DEMA nghiên cứu trước đó đã không thành công trong điều kiện như vậy. Ngoài ra, các cuộc tấn công được đề xuất đặt hàng đầu tiên tần số có khả năng đánh bại countermeasure desynchronization ngẫu nhiên chèn sự chậm trễ. Tuy nhiên, có thể là một điều đáng tiếc rằng các biện pháp đối phó chống lại các loại tấn công dựa trên tần số không được giải quyết. 5.1.10 quét dựa trên các cuộc tấn công Quét dựa trên thử nghiệm là một kỹ thuật mạnh mẽ kiểm tra. Tuy nhiên, nó là một công cụ tấn công mạnh mẽ như nhau. Năm 2004, Yang et al. [58] được sử dụng quét chuỗi như là một kênh bên để phục hồi secret keys từ một thực hiện phần cứng của DES. Bằng cách sử dụng một xây dựng trong tự kiểm tra chương trình, tình trạng nội bộ mã hóa chip sẽ không được quét ra và tấn công quét dựa như vậy có thể tránh được. May mắn, đủ, loại này tự kiểm tra đã đề nghị bởi FIPS 140-2 là các yêu cầu bảo mật vật lý của mã hóa chip [116]. Tuy nhiên, nó chỉ ra ở đây là phạm vi bảo hiểm cao lỗi quét dựa trên thử nghiệm làm cho việc phát triển một giải pháp an toàn quét dựa để mã hóa chip thú vị. 5.1.11 sự kết hợp của kênh bên tấn công [4], một sự kết hợp của thời gian phân tích và phân tích lực được sử dụng cho lý thuyết các cuộc tấn công. Một sự kết hợp có thể được sử dụng để phá vỡ một số biện pháp đối phó chống lại cuộc tấn công bên kênh cụ thể. Một ví dụ đơn giản cho việc sử dụng của một số bên-kênh là đo lường thời gian giữa các tính năng quan trọng trong dấu vết điện. Gần đây, các nhà nghiên cứu đã cũng kiểm tra tiềm năng cho đa kênh tấn công mà sử dụng nhiều phụ-kênh như sức mạnh và EM cùng một lúc [5]. Sự kết hợp của hai hay nhiều bên các kênh khác có thể dẫn đến cuộc tấn công là tốt. Tuy nhiên, họ đã không được nhiều nghiên cứu. Cuộc tấn công kết hợp của SCA và toán học 5.1.12 Kỹ thuật truyền thống phá mã tương tự như vậy có thể được kết hợp với các cuộc tấn công bên kênh khám phá khóa bí mật và/hoặc phá vỡ các chi tiết thực hiện của các thuật toán mật mã. Trong dàn diễn viên này, thậm chí có một số lượng nhỏ phụ-kênh thông tin là đủ để phá vỡ các thuật toán mật mã thông thường. Ví dụ: phân tích vi sai do lỗi cố ý sử dụng phun lỗi yêu cầu từ 50 đến 200 mã văn bản khối để phục hồi một khóa đối xứng khối yếu DES, trong khi các cuộc tấn công truyền thống nhất đòi hỏi khoảng 64 terabyte của đồng bằng văn bản và văn bản mật mã được mã hóa theo một khóa duy nhất. Có vài trái cây kết hợp bên kênh tấn công và cuộc tấn công toán học truyền thống cho thời điểm này. Tuy vậy, chúng tôi mong muốn ước tính với một bàn tay đậm sự kết hợp này có thể trở thành một trong những cuộc tấn công tàn phá nhất đối với một cryptosystem.
đang được dịch, vui lòng đợi..
