Gần đây, Levine et al. [53] trình bày một cuộc tấn công chống lại thời gian trễ thấp hệ thống MIX dựa trên những proxy thông tin liên lạc mà cố gắng để che giấu sự tương ứng giữa các tin nhắn đến và đi của nó. Một kỹ thuật mới, giảm phòng thủ, cũng đã được đề xuất bởi họ để ngăn chặn các cuộc tấn công thời gian. Một số lập luận rằng một cuộc tấn công lắp đặt này trên mạng là khó có thể thành công bởi vì thời gian đo là quá thiếu chính xác. Tuy nhiên, chúng tôi tin rằng trong một hệ thống phân phối với tính chất thời gian thực, thời gian tấn công vào các giao thức bảo mật của hệ thống như vậy có thể trở thành một mối đe dọa thực sự. Một cách tiếp cận bảo vệ đơn giản là làm cho các thông số hoạt động độc lập với dữ liệu đầu vào. Tính khả thi của phương pháp này phụ thuộc vào hoạt động. Ví dụ, trong RSA, người ta có thể sử dụng dữ liệu ngẫu nhiên để tiến hành chuyển đổi chói mắt (hay còn gọi là tiêm tiếng ồn) trên các thông số trước khi hoạt động, và sau đó là một chuyển đổi unblinding ngược lại sau đó. Tuy nhiên, việc thực hiện phương pháp này trên một nền tảng điện toán đáng tin cậy mà không có một nguồn tốt của sự ngẫu nhiên - hoặc là một cách tốt để có được một hạt giống và lưu trữ một bối cảnh pseudorandomness - có thể được khôn lanh. Trên thực tế, kể từ khi bản gốc giấy Kocher (1996) của người sử dụng RSA đã được khuyến khích mạnh mẽ để sử dụng làm mù. Triển khai một số phần mềm (như mã mật mã của Netscape) đã làm mù, tuy nhiên việc triển khai nhiều (OpenSSL, GnuTLS, GPG, và nhiều hơn nữa) không (điều này đã được cố định). Bằng cách này, làm mù thêm khoảng 2% -10% chi phí. Và một biện pháp đối phó với các cuộc tấn công của loại hình này là để loại bỏ chế biến chi nhánh tại các thuật toán thực hiện để lần mã hóa là tương đương (hay còn gọi là chi nhánh cân bằng). Trên thực tế, biện pháp đối phó với các cuộc tấn công thời gian phải được mô hình một cách chặt chẽ hơn để chúng ta có thể nghiên cứu hiệu quả của các biện pháp đề xuất là. Hai biện pháp đối phó phổ biến mà hiện nay đang được sử dụng (ví dụ như tiếng ồn tiêm và chi nhánh cân bằng) xuất hiện để được về cơ bản khác nhau
trong ý nghĩa rằng tiêm tiếng ồn làm suy yếu sức mạnh của các cuộc tấn công thời gian nhưng nó không đánh bại nó, trong khi cân bằng chi nhánh không đánh bại các cuộc tấn công nhưng ở chi phí đáng kể. Một cách tiếp cận dễ dàng hơn quốc phòng - và một thế hệ mới hơn lũy thừa modulo và động cơ RSA bắt đầu để kết hợp - là thiết kế phần cứng để có thời gian liên tục cho mỗi hoạt động, không có vấn đề gì các dữ liệu được. Khi Paul Kocher đầu tiên công bố các cuộc tấn công thời gian của mình vào năm 1995, ít nhất một tuổi hẹn giờ cho rằng một vài tuổi tăng tốc thương mại cũng dành thời gian liên tục, chỉ ra rằng một số người trong thế giới thương mại phải đã biết về vụ tấn công. Nó nó đáng chú ý là ngay cả những cuộc tấn công thời gian khai thác sự biến đổi thời gian trong mỗi hoạt động của thuật toán, thời gian cá nhân của mỗi hoạt động không thể đo được trong thực tế. Chỉ có tổng thời gian thực hiện của tất cả các hoạt động của thuật toán có thể được đo, và sau đó phương pháp thống kê đang được áp dụng để suy ra (một phần của) các khóa bí mật.
đang được dịch, vui lòng đợi..
