Việc lựa chọn một mức độ phù hợp khả năng chống các biện pháp đối phó có thể phụ thuộc vào giá trị của dữ liệu của bạn và sức mạnh của kẻ thù (ví dụ, mình kiến thức và các nguồn lực et al.). Việc đánh giá mức độ kháng nên được thực hiện ít nhất từ ba góc sau: sức mạnh của kẻ thù (kể cả ông kiến thức, kỹ năng và nguồn lực và ctv), các cuộc tấn công sức mạnh (mà liên quan chặt chẽ với nhà nước-of-the-art) và các biện pháp đối phó hiệu quả. Nó xuất hiện rằng sự kết hợp của các biện pháp đối phó phần cứng và phần mềm mang lại một tỷ lệ rất tốt bảo mật/chi phí. Chúng tôi có thể tìm thấy các vấn đề sau đây và liên quan đến các cuộc thảo luận trong văn học mở: tấn công, đối phó điện tử (cả hai phần mềm và phần cứng) và mô hình lý thuyết. Trên thực tế các văn học là xa đủ cung cấp cho chúng tôi với các phương tiện của việc đánh giá các cuộc tấn công và thiết kế biện pháp đối phó âm thanh. Để đặt tên một số ít, như là một xấp xỉ đầu tiên, chúng tôi bỏ qua các khớp nối hiệu quả và tạo ra một mô hình tuyến tính tấn công sức mạnh phân tích, nghĩa là, chúng tôi giả định rằng các chức năng tiêu thụ điện của con chip chỉ đơn giản là số tiền của các chức năng tiêu thụ năng lượng của tất cả các sự kiện diễn ra [37]. Bộ nối thực sự thậm chí rất nhỏ có thể cung cấp một nguồn giàu ảnh hưởng emanations. Khai thác các emanations có thể nhiều hơn nữa hiệu quả hơn là cố gắng để làm việc với trực tiếp emanations [133]. Trên thực tế, rất nhiều công việc chuyên sâu và nhất quán nên được yêu cầu trong các lĩnh vực nghiên cứu cơ bản. 5.2.1 ngẫu nhiên Phương pháp chung nhất để truy cập các cuộc tấn công của SCA là ngẫu nhiên dữ liệu có thể rò rỉ thông qua các kênh bên khác nhau, chẳng hạn như tiêu thụ năng lượng, bức xạ điện từ, hoặc thời gian thực hiện. Vấn đề là để đảm bảo rằng kẻ tấn công có thể có được thông tin chỉ ngẫu nhiên, và do đó không thể đạt được bất kỳ kiến thức hữu ích về thực tế đầu tiên và/hoặc trung cấp dữ liệu liên quan đến tính toán. Trong trường hợp elliptic curve cryptosystem, phương pháp tọa độ kì ngẫu nhiên là thực tế countermeasure trước SCA cuộc tấn công mà kẻ tấn công không thể dự đoán sự xuất hiện của một giá trị cụ thể vì các tọa độ có được chọn ngẫu nhiên. Ví dụ, Okeeya et al. đề xuất một phương pháp vô hướng nhân kháng SCA được cho phép để mất bất kỳ số tiền tính điểm [12]. Các đề án đề xuất về cơ bản dự định để chống lại phân tích sức mạnh đơn giản, không có các phân tích vi phân quyền lực. Các tiêu chuẩn DPA sử dụng các chức năng tương quan có thể phân biệt cho dù một chút cụ thể là liên quan đến việc tính quan sát. Để chống lại DPA, chúng ta cần chọn ngẫu nhiên các tham số elip đường cong. Có ba tiêu chuẩn randomizations [13,14] thường có sẵn ngày hôm nay: (1) điểm cơ sở masked bởi một thời điểm ngẫu nhiên; (2) những bí mật vô hướng ngẫu nhiên với hệ số thứ tự của các đường cong; và (3) điểm cơ sở chọn ngẫu nhiên trong projective tọa độ (hoặc Jacobi toạ độ). Một số các lớp học cuộc tấn công hoặc yếu đối với mỗi countermeasure đã đề xuất [25,18]. Tuy nhiên, nếu những phương pháp ngẫu nhiên đồng thời được sử dụng, không có cuộc tấn công được biết đến để phá vỡ các chương trình phối hợp. Nói cách khác, chương trình chống SPA có thể dễ dàng chuyển là DPA chịu những bằng cách sử dụng các randomizations
đang được dịch, vui lòng đợi..
