5.1.3 điện phân tích tấn công Ngoài thời gian hoạt động của mình và hành vi bị lỗi, điện năng tiêu thụ của một thiết bị mã hóa có thể cung cấp nhiều thông tin về các hoạt động diễn ra và các thông số liên quan. Đây là ý tưởng rất của cuộc tấn công phân tích năng lượng. Chắc chắn, cuộc tấn công phân tích năng lượng là áp dụng duy nhất để thực hiện phần cứng của các cryptosystems. Cuộc tấn công phân tích lực là đặc biệt hiệu quả và được chứng minh thành công trong việc tấn công các thẻ thông minh hoặc các hệ thống nhúng chuyên dụng lưu trữ khóa bí mật. Tất cả các loại SCA cuộc tấn công được biết đến ngày hôm nay, số lượng các văn học vào cuộc tấn công phân tích sức mạnh và các biện pháp đối phó có liên quan là lớn nhất. Khoảng cách tính toán, có rất ít hơn 200 bài báo xuất bản hiện nay trong lĩnh vực này. Cuộc tấn công sức mạnh phân tích là thực sự hiện nay nghiên cứu trọng tâm của cuộc tấn công bên kênh. Điện phân tích cuộc tấn công đã được chứng minh là rất mạnh mẽ các cuộc tấn công cho việc triển khai đơn giản nhất của mật mã khóa đối xứng và công cộng [30,31,32,33,34]. Để đơn giản, chúng tôi sử dụng Elliptic Curve Cryptosystems (ECC) để minh họa cho các cuộc tấn công phân tích sức mạnh trong phần này. Tuy vậy, nhiều người trong số các phương pháp tấn công có liên quan và các biện pháp đối phó được áp dụng cũng đến cryptosystems khác. Về cơ bản, điện phân tích tấn công có thể được chia thành đơn giản và phân tích lực vi phân (được gọi là SPA và DPA, tương ứng). Trong cuộc tấn công của SPA, mục tiêu cơ bản là để đoán từ dấu vết điện mà hướng dẫn cụ thể được thực hiện tại một thời điểm nhất định và những gì giá trị đầu vào và đầu ra có. Do đó, kẻ địch cần một kiến thức chính xác của việc thực hiện gắn kết một cuộc tấn công. Mặt khác, DPA tấn công không cần kiến thức của các chi tiết thực hiện và ngoài ra khai thác các phương pháp thống kê trong quá trình phân tích. DPA là một trong các cuộc tấn công mạnh nhất SCA, nhưng nó có thể được gắn kết bằng cách sử dụng rất ít tài nguyên. Phân tích vi phân quyền lực tiên tiến hơn nhìn tinh tế thống kê tương quan giữa bí mật bit và điện năng tiêu thụ. DPA là một cuộc tấn công mạnh mẽ, nhưng nó chỉ hoạt động trong trường hợp nhất định (ví dụ như smartcards). Trong instantiation cổ điển của nó, kẻ địch sẽ thu thập một tập lớn các dấu vết – ciphertext cặp. Kẻ địch cũng chọn một chức năng lựa chọn mà phải mất một ciphertext và một đoán phần
đang được dịch, vui lòng đợi..
