5.1.13 Tối ưu hóa tấn công
Trong một cuộc tấn công SCA, kẻ tấn công thường đoán phần khóa bí mật của phần. Như một hệ quả, một số lượng lớn các phép đo được yêu cầu để gắn kết một cuộc tấn công SCA thành công. Tuy nhiên, trong thế giới thực của một cuộc tấn công SCA, số đo thường được giới hạn, hoặc nó là ít tốn kém nhất để thực hiện một số lượng lớn các phép đo. Từ quan điểm của kẻ tấn công của xem nó là vì thế mong muốn để giảm thiểu xác suất lỗi cho sự phỏng đoán của các bộ phận quan trọng đặc biệt (đối với một số lượng nhất định của phép đo) hoặc ngược lại, để giảm thiểu số lượng các phép đo đó là cần thiết cho một cuộc tấn công thành công. Nếu kết quả của những dự đoán trước đó có ảnh hưởng đến chiến lược đoán của các phần quan trọng hiện nay nó là thêm mong muốn có tiêu chí mà tính chính xác của các dự đoán trước đó có thể được xác nhận với xác suất hợp lý. Để khai thác các thông tin bên kênh một cách tối ưu, Schindler đã phát triển một cách tiếp cận chung để tối ưu hóa các cuộc tấn công SCA thông qua sử dụng các phương pháp quá trình ngẫu nhiên và lý thuyết quyết định thống kê [112]. Nó đã được chứng minh rằng bằng cách áp dụng phương pháp ngẫu nhiên thích hợp nó có thể làm tăng hiệu quả của một số cuộc tấn công nổi tiếng đáng kể, trong một trường hợp thậm chí còn bởi yếu tố 50. Nhận thấy sức mạnh đầy đủ cho sự tối ưu, chúng tôi là hợp lý trong dự đoán rằng nhiều phương pháp thống kê tiên tiến và thậm chí cả dữ liệu đa biến phân tích lý thuyết được áp dụng để tối ưu hóa các cuộc tấn công kênh bên nổi tiếng.
5.2 Biện pháp đối phó bê tông
cho đến nay, có rất nhiều chiến lược (cả phần cứng và phần mềm) được đề xuất để chống lại các cuộc tấn công bên kênh, trong đó có một số chiến lược chung là [76]: ● de-tương quan các dấu vết đầu ra trên cá nhân chạy (ví dụ, bằng cách giới thiệu những thay đổi thời gian ngẫu nhiên và trạng thái chờ, chèn hướng dẫn giả, lấy ngẫu nhiên của việc thực hiện các hoạt động, vv); ● thay thế hướng dẫn lắp ráp quan trọng với những người có "chữ ký tiêu thụ" là khó để phân tích, hoặc tái kỹ sư mạch quan trọng, thực hiện phép tính số học hoặc chuyển bộ nhớ; ● thay đổi thuật toán để nguyên thủy mật mã để tấn công là có thể chứng minh hiệu quả về việc thực hiện thu được, ví dụ như, mặt nạ dữ liệu và quan trọng với mặt nạ ngẫu nhiên tạo ra ở mỗi lần chạy. Nó đã được chứng minh [75,76] rằng trong số tất cả các loại biện pháp đối phó, kỹ thuật thuật toán là linh hoạt nhất, tất cả mọi nơi, và có thể là mạnh nhất. Ngoài ra, trong nhiều ngữ cảnh mà chúng là rẻ nhất để đưa ra. Biện pháp đối phó dựa trên phần mềm bao gồm giới thiệu hướng dẫn giả, lấy ngẫu nhiên của chuỗi thực hiện chỉ thị, cân Hamming trọng lượng của dữ liệu nội bộ, và chút tách. Ở cấp độ phần cứng, các biện pháp đối phó thường bao gồm đồng hồ ngẫu nhiên [80,91], lấy ngẫu nhiên tiêu thụ điện năng hoặc bồi thường [82], lấy ngẫu nhiên thực hiện tập lệnh và / hoặc đăng ký sử dụng [83]. Tuy nhiên, hiệu quả của các biện pháp đối phó có thể được giảm bằng các kỹ thuật xử lý tín hiệu khác nhau [84]. Biện pháp đối phó phần mềm chống lại các cuộc tấn công SCA đáng kể cản trở hiệu suất của thuật toán mã hóa về bộ nhớ hoặc thời gian thực hiện hoặc cả hai. Một trong những thách thức là để đạt được thực hiện an toàn với ít nhất thêm chi phí càng tốt.
đang được dịch, vui lòng đợi..
