5.1.13 tối ưu hóa của các cuộc tấn công Trong một cuộc tấn công SCA, kẻ tấn công thường đoán khóa bí mật phần bởi phần. Kết quả là, một số lớn các phép đo được yêu cầu để gắn kết một cuộc tấn công thành công SCA. Tuy nhiên trong thế giới thực của một cuộc tấn công SCA, số đo thường là hạn chế, hoặc nó là ít tốn kém để thực hiện một số lượng lớn các phép đo. Từ góc độ của kẻ tấn công là do đó mong muốn để giảm thiểu xác suất lỗi cho dự đoán của các bộ phận quan trọng đặc biệt (đối với một số của phép đo) hoặc ngược lại, để giảm thiểu số lượng các phép đo đó là cần thiết cho một cuộc tấn công thành công. Nếu kết quả dự đoán trước đó có một tác động đến chiến lược đoán phần quan trọng hiện nay là ngoài ra mong muốn để có các tiêu chí mà sự đúng đắn của các dự đoán trước đó có thể được xác nhận với xác suất hợp lý. Để khai thác thông tin bên kênh một cách tối ưu, Schindler phát triển một cách tiếp cận tổng hợp để tối ưu hóa các cuộc tấn công SCA thông qua việc sử dụng các phương pháp quá trình ngẫu nhiên và lý thuyết quyết định thống kê [112]. Nó đã được chứng minh bằng cách áp dụng thích hợp các phương pháp ngẫu nhiên nó đã có thể để tăng hiệu quả của một số cuộc tấn công nổi tiếng đáng kể, trong một trường hợp thậm chí bởi yếu tố 50. Nhận thấy sức mạnh phong phú của các tối ưu hóa, chúng tôi đang hợp lý trong dự đoán cao cấp hơn phương pháp thống kê và thậm chí đa biến dữ liệu phân tích lý thuyết được chấp nhận để tối ưu hóa các cuộc tấn công nổi tiếng bên kênh. 5.2 biện pháp đối phó bê tông Cho đến nay, có rất nhiều chiến lược (cả phần cứng và phần mềm) được đề xuất để chống lại cuộc tấn công bên kênh, trong đó có một số chiến lược tổng quát là [76]: ● de-tương ứng sản lượng các dấu vết trên cá nhân chạy (ví dụ, bằng cách thay đổi thời gian ngẫu nhiên và chờ đợi Kỳ, chèn hướng dẫn giả, ngẫu nhiên của việc thực hiện các hoạt động, vv.); ● thay thế hướng dẫn lắp ráp rất quan trọng với những người có chữ"tiêu thụ" là khó khăn để phân tích, hoặc tái kỹ sư các mạch quan trọng mà thực hiện các phép tính số học hoạt động hoặc bộ nhớ chuyển; ● thực hiện thay đổi thuật toán mật mã nguyên thủy để cho cuộc tấn công provably kém hiệu quả thu được thực hiện, ví dụ: che dữ liệu và chìa khóa với mặt nạ ngẫu nhiên được tạo ra tại mỗi chạy. Nó đã được chứng minh [75,76] rằng trong số tất cả các loại biện pháp đối phó, thuật toán kỹ thuật được linh hoạt nhất, tất cả các phổ biến, và có thể là mạnh mẽ nhất. Ngoài ra, trong nhiều bối cảnh họ là rẻ nhất để đưa ra. Biện pháp đối phó phần mềm dựa trên bao gồm giới thiệu hướng dẫn giả, ngẫu nhiên các hướng dẫn thực hiện chuỗi, cân bằng trọng lượng Hamming dữ liệu nội bộ, và bit chia tách. Ở cấp phần cứng, các biện pháp đối phó thường bao gồm đồng hồ ngẫu nhiên [80,91], điện năng tiêu thụ ngẫu nhiên hoặc bồi thường [82], ngẫu nhiên chỉ dẫn thiết thực hiện và/hoặc đăng ký sử dụng [83]. Tuy nhiên, hiệu quả của các biện pháp đối phó có thể được giảm bằng các tín hiệu xử lý kỹ thuật [84]. Biện pháp đối phó phần mềm chống lại cuộc tấn công SCA đáng kể cản trở hiệu suất của các thuật toán mật mã về bộ nhớ hoặc thời gian thực hiện hoặc cả hai. Một trong những thách thức là để đạt được việc thực hiện an toàn với như thêm chút chi phí nhất có thể.
đang được dịch, vui lòng đợi..
