Atacul pe canal lateral
Atacul asupra canalelor terțe (sau secundare) ( în engleză side-channel attack ) este o clasă de atacuri care vizează vulnerabilități în implementarea practică a unui criptosistem . Spre deosebire de criptoanaliza teoretică , atacul pe canalul lateral folosește informații despre procesele fizice din dispozitiv, care nu sunt luate în considerare în descrierea teoretică a algoritmului criptografic. Deși astfel de atacuri erau deja bine cunoscute în anii 1980 , ele s-au răspândit după publicarea rezultatelor de către Paul Kocher în 1996 [1] .
Introducere
O primitivă criptografică [2] poate fi privită din două puncte de vedere diferite: pe de o parte, este un obiect matematic abstract ( un algoritm , eventual parametrizat printr-o cheie , care traduce un text de intrare într-un text de ieșire); pe de altă parte, această primitivă trebuie implementată în cele din urmă într- un program care se execută pe un anumit procesor , pe un anumit hardware, deci va avea anumite specificități inerente acestei implementări particulare.
Criptanaliza „clasică” ia în considerare primitivele criptografice din primul punct de vedere. A doua abordare este utilizată în criptoanaliza pe canal lateral. Printre parametrii specifici unei anumite implementări se folosesc de obicei timpul de funcționare, consumul de energie , radiația electromagnetică , sunetele emise de dispozitiv și altele. Atacurile pe canal lateral au mai puțină generalitate decât atacurile tradiționale bazate pe analiza matematică a unui algoritm criptografic , dar în același timp sunt semnificativ mai eficiente. În prezent, majoritatea atacurilor de succes efectuate în practică exploatează punctele slabe în implementarea și desfășurarea mecanismelor de algoritm criptografic. [3]
Clasificarea atacurilor
Atacurile pe canale laterale din literatură sunt de obicei clasificate în funcție de următoarele criterii independente [4] :
Control asupra procesului de calcul
În funcție de gradul de impact asupra procesului de calcul, atacurile pot fi împărțite în:
- Pasiv - atacatorul primește informațiile necesare fără un impact vizibil asupra sistemului; sistemul continuă să funcționeze ca înainte.
- Activ - atacatorul implementează un anumit impact asupra sistemului, în urma căruia comportamentul acestuia se modifică; o astfel de schimbare poate fi nedeterminată pentru sistemul atacat, dar criptoanalistul este capabil să determine și să utilizeze aceste informații.
Cum se accesează sistemul
În funcție de nivelul de acces [5] la modulul hardware, se pot distinge trei clase de atacuri [6] :
- Agresiv ( în engleză invaziv ) - deschiderea sistemului de către un criptoanalist și obținerea accesului direct la componentele interne.
- Semi-invaziv ( engleză semi-invaziv ) - impactul asupra componentelor interne are loc fără contact direct cu dispozitivul: de exemplu, folosind un fascicul laser [7] .
- Non-agresiv ( în engleză non-invaziv ) - fără impact asupra sistemului studiat; sunt utilizate numai informații disponibile extern, cum ar fi timpul de calcul sau consumul de energie.
Trebuie remarcat faptul că dispozitivele sunt de obicei echipate cu mecanisme de protecție care protejează împotriva pătrunderii (atacuri agresive) [8] . Atacurile non-agresive sunt aproape imposibil de observat și prevenit. Atacurile non-agresive sunt, de asemenea, mai avantajoase din punct de vedere economic: atacurile pe scară largă nu necesită aproape nicio creștere a costurilor hardware. [7]
Metoda de analiză aplicată
În funcție de metodele utilizate pentru analiza informațiilor primite, atacurile pe canal lateral pot fi împărțite în [4] :
- Simplu ( eng. simple side-channel attack ) - studiul relației directe dintre procesele din dispozitiv și informațiile primite de criptoanalist; informatiile utile din semnal trebuie sa fie separabile de nivelul de zgomot .
- Diferențial ( în engleză diferential side-channel attack ) - un criptoanalist folosește metode statistice pentru a studia relația dintre datele de intrare și informațiile primite printr-un canal terță parte; sunt utilizate multe măsurători, procesare specială a semnalului și corectarea erorilor [9] .
Tipuri cunoscute de atacuri
Atacul de sondare
Un atac de sondare este un atac simplu pasiv agresiv. Pentru a obține informații, se deschide dispozitivul, se examinează placa de circuit imprimat cu un microscop optic și se instalează sonde pe conductorii de-a lungul cărora trec semnalele sau se examinează starea celulelor de memorie [11] [12] cu ajutorul unui microscop . [10 ] . Procesul este simplificat atunci când se utilizează o configurație de sondare, care include microscoape și micromanipulatoare pentru instalarea sondelor pe suprafața cipului. Astfel de configurații sunt utilizate în industria semiconductoarelor pentru a testa mostre de produse; pretul pe piata secundara este[ când? ] aproximativ 10 mii de dolari [11] . Pentru a fi mai ușor de observat, criptoanalistul încetinește de obicei viteza de ceas a dispozitivului [13] .
Time Attacks
Timing attack este primul dintre binecunoscutele atacuri side-channel, propus de Paul Kocher în 1996 [14] și pus în practică împotriva algoritmului RSA în 1998 [15] . Atacul se bazează pe presupunerea că pe dispozitiv sunt efectuate diferite operațiuni în momente diferite, în funcție de datele de intrare date. Astfel, prin măsurarea timpului de calcul și efectuarea unei analize statistice a datelor, se pot obține informații complete despre cheia secretă .
Alocați gradul de susceptibilitate al algoritmilor acestui tip de atac [16] :
- Nu este posibil un atac asupra algoritmilor ale căror operații sunt efectuate în același număr de cicluri pe toate platformele: rotație, deplasare și alte operații pe biți pe un număr fix de biți.
- Este posibil să atacăm algoritmii care folosesc adunarea și scăderea.
- Algoritmii care folosesc operații de multiplicare, împărțire, exponențiere și biți pe un număr arbitrar de biți sunt deosebit de vulnerabili la atacurile de sincronizare.
Una dintre varietățile de atacuri în timp sunt și atacurile bazate pe cache . Acest tip de atac se bazează pe măsurători ale timpului și frecvenței pierderilor din memoria cache a procesorului și vizează implementările software ale cifrurilor [17] .
Atacurile în timp pot fi folosite și de la distanță. De exemplu, sunt cunoscute atacurile de rețea asupra serverelor care folosesc OpenSSL [18] .
Dintre algoritmii comuni, DES , AES [19] , IDEA , RC5 [14] sunt supuși unui atac în timp .
Atacuri de eroare de calcul
Atacul de eroare de calcul ( în engleză fault–induction attack ) este un atac activ. Ideea principală este implementarea diferitelor influențe asupra codificatorului pentru a distorsiona informațiile în unele etape ale criptării. Controlând aceste distorsiuni și comparând rezultatele în diferite etape ale dispozitivului, criptoanalistul poate recupera cheia secretă. Studiul atacurilor bazate pe erori de calcul este de obicei împărțit în două ramuri: una studiază posibilitățile teoretice de implementare a diferitelor erori în execuția algoritmului , cealaltă explorează metodele de influență pentru implementarea acestor erori în dispozitive specifice.
Metode de influență
Cele mai comune metode de expunere [20] :
Tipuri de erori
Atacurile de eroare de calcul pot fi clasificate în funcție de tipul de eroare primită [20] :
- Erori fixe sau variabile. Erorile permanente afectează întregul timp de execuție al algoritmului, cum ar fi fixarea unei valori în memorie sau modificarea căii semnalului . Erorile variabile se reflectă numai în anumite etape de lucru.
- Unde a apărut eroarea: o eroare locală, cum ar fi modificarea unei locații de memorie sau o eroare la o locație arbitrară a dispozitivului, cum ar fi un atac de câmp electromagnetic.
- Timp de impact: Unele atacuri necesită ca impactul să fie aplicat la un moment strict definit, cum ar fi schimbările de ceas, în timp ce altele permit ca atacul să fie efectuat pe o gamă mai largă de timp de funcționare.
- Tip de eroare: modificarea valorii unui bit , setarea unei valori fixe, modificarea valorii unui grup de biți în ansamblu, modificarea fluxului de execuție a comenzii și altele.
Exemple de atacuri asupra erorilor de calcul
Atacurile bazate pe erori de calcul au fost studiate din 1996 [23] și de atunci aproape toți algoritmii s-au dovedit a fi piratabili folosind acest tip de atac. Algoritmii cunoscuți includ:
Atacurile asupra consumului de energie (consumul de energie)
Atacul de consum de energie sau atacul de analiză a puterii este un atac pasiv propus de Paul Kocher în 1999 [27] . Esența acestui atac este că în timpul funcționării codificatorului, criptoanalistul măsoară consumul de energie al dispozitivului cu o precizie ridicată și obține astfel informații despre operațiunile efectuate în dispozitiv și despre parametrii acestora. Deoarece dispozitivul este alimentat de obicei de surse externe , un astfel de atac este foarte ușor de implementat: este suficient să puneți un rezistor în serie în circuitul de alimentare și să măsurați cu precizie curentul care trece prin acesta. O altă modalitate este măsurarea modificărilor de tensiune la ieșirile dispozitivului în timpul procesului de criptare [28] .
Atacurile de consum de energie sunt extrem de eficiente din punct de vedere al costurilor de criptoanaliza. De exemplu, un simplu atac de consum de energie ( analiza simplă a puterii ) pe un smart card este fezabil în câteva secunde, iar unele variante de atacuri de consum diferenţial ( analiza diferenţială de putere ) vă permit să obţineţi o cheie secretă în doar 15 măsurători [27] ] .
Atacuri cu radiații electromagnetice
Un atac de analiză electromagnetică este un atac pasiv . Dispozitivele electronice de criptare emit radiații electromagnetice în timpul funcționării lor. Prin asocierea anumitor componente spectrale ale acestei radiații cu operațiunile efectuate în aparat, se pot obține suficiente informații pentru a determina cheia secretă sau informația în curs de procesare în sine.
Un exemplu de acest tip de atac este interceptarea van Eyck din 1986 . Ulterior, atacurile cu radiații electromagnetice au fost aplicate diferitelor cifruri, cum ar fi:
Atacurile acustice
Atacul acustic ( ing. atac acustic ) - atac pasiv care vizează obținerea de informații din sunetele produse de dispozitiv. Din punct de vedere istoric, acest tip de atac a fost asociat cu interceptarea imprimantelor și a tastaturilor [34] , dar în ultimii ani s-au descoperit vulnerabilități care permit utilizarea atacurilor acustice care vizează componentele interne ale codificatoarelor electronice [35] .
Atacuri cu radiații vizibile
Atacul cu lumină vizibilă este un atac pasiv propus de Markus Kuhn în 2002 [36] . În munca sa, el a arătat că, folosind un senzor de intensitate a luminii de înaltă precizie , este posibil să se măsoare modificările intensității luminii împrăștiate de pe monitor și astfel să se restabilească imaginea de pe ecran [37] . Acest tip de atac poate fi aplicat și codificatoarelor care folosesc indicatori LED , prin analiza datelor din care puteți obține informații despre operațiunile din dispozitiv [38] .
Contramăsuri
Metodele de contracarare a atacurilor pe canalul lateral depind de implementarea specifică a algoritmului și de gradul necesar de securitate a dispozitivului. Există standarde oficiale pentru securitatea dispozitivelor criptografice, cum ar fi TEMPEST și FIPS . În literatura de specialitate privind atacurile pe canale laterale, sunt identificate următoarele contramăsuri generale [39] :
Ecranare
Ecranarea fizică suficient de puternică a dispozitivului face posibilă eliminarea aproape tuturor canalelor laterale de scurgere de informații. Dezavantajul ecranării este o creștere semnificativă a costului și a dimensiunii dispozitivului.
Adăugarea de zgomot
Adăugarea de zgomot complică semnificativ sarcina criptoanalistului. Zgomotul reduce procentul de informații utile în canalul lateral, făcându-l nepractic din punct de vedere al costului sau chiar imposibil. Zgomotul poate fi adăugat atât în software (introducând calcule aleatorii), cât și în hardware (instalând diverse generatoare de zgomot ).
Egalizarea timpului de execuție al operațiilor
Pentru a preveni ca un criptoanalist să efectueze un atac în timpul rulării, toți pașii de criptare din dispozitiv trebuie să fie finalizați în același timp. Acest lucru poate fi realizat în următoarele moduri:
- Adăugarea unei întârzieri fixe. Dacă platforma hardware finală este cunoscută , atunci este posibil să se calculeze timpul de execuție al fiecărei operațiuni și să le egalizeze prin adăugarea de întârzieri fixe.
- Efectuarea mai multor operații în același timp. Dacă la un moment dat în execuția algoritmului trebuie efectuată fie înmulțirea , fie pătrarea , atunci trebuie efectuate ambele operații, iar rezultatul inutil este eliminat.
Dezavantajul evident al unor astfel de soluții este încetinirea dispozitivului. De asemenea, astfel de măsuri nu ajută la întârzierile dinamice, cum ar fi pierderile de memorie cache .
Echilibrarea energiei
Ori de câte ori este posibil, toate părțile hardware ale dispozitivului (de exemplu , registre sau porți ) ar trebui să fie implicate în operațiuni , calculele false trebuie efectuate pe părțile neutilizate. În acest fel, puteți obține un consum constant de energie al dispozitivului și vă puteți proteja împotriva atacurilor de consum de energie.
Eliminați salturile condiționate
Vă puteți proteja de multe atacuri pe canalul lateral eliminând operațiunile de salt condiționate din algoritm care depind de datele de intrare sau de o cheie secretă . În mod ideal, algoritmul nu ar trebui să conțină deloc operatori de ramificație , în funcție de datele de intrare sau de cheie, iar toate calculele ar trebui făcute folosind operații elementare pe biți .
Independența calculului față de date
Dacă calculele nu depind în mod explicit de datele de intrare sau de cheia secretă, atunci criptoanalistul nu le va putea, de asemenea, să le obțină din informațiile de pe canalul lateral. Acest lucru poate fi realizat în mai multe moduri:
- Mascarea este o metodă prin care se aplică o anumită mască datelor de intrare, se fac calcule și masca este corectată invers . Astfel, atunci când atacă prin canale terțe, criptoanalistul va primi o valoare intermediară care nu dezvăluie datele de intrare.
- Blind computing este o abordare în criptografie în care un dispozitiv oferă o funcție de criptare fără a cunoaște datele reale de intrare și ieșire. Pentru prima dată, o astfel de abordare a fost aplicată algoritmului RSA și se bazează pe proprietatea de homomorfism a funcției de criptare [40] .
Note
- ↑ Kocher, Paul. Atacurile de sincronizare asupra implementărilor Diffie-Hellman, RSA, DSS și a altor sisteme // Advances in Cryptology—CRYPTO'96 : jurnal. - 1996. - Vol. 1109 . - P. 104-113 . - doi : 10.1007/3-540-68697-5_9 .
- ↑ Ce este o primitivă criptografică? . Criptografie: Întrebări generale (7 octombrie 2010). - „Sursa primitivelor sunt probleme matematice greu de rezolvat (de exemplu, problema logaritmului discret poate servi ca bază pentru o funcție unidirecțională) și construcții special create (cifre bloc, funcții hash).” Consultat la 27 noiembrie 2011. Arhivat din original la 13 mai 2012. (Rusă)
- ↑ YongBin Zhou, DengGuo Feng, 2006 , p. 3.
- ↑ 1 2 YongBin Zhou, DengGuo Feng, 2006 , pp. 8-9.
- ↑ Acestea sunt nivelul fizic, electric sau logic al interfețelor disponibile pentru criptoanalist.
- ↑ Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey (en engleză) // Proceedings of the IEEE : journal. - 2006. - Vol. 94 , iss. 2 . - P. 357-369 . — ISSN 0018-9219 . - doi : 10.1109/JPROC.2005.862423 . Arhivat din original pe 4 martie 2016.
- ↑ 1 2 3 S. Skorobogatov, R. Anderson. Optical Fault Induction Attacks (ing.) // CHES: jurnal. - Marea Britanie, 2003. - P. 2-12 . — ISBN 3-540-00409-2 . - doi : 10.1109/JPROC.2005.862423 .
- ↑ Laboratorul de Tehnologia Informației. Cerințe de securitate pentru modulele criptografice (ing.) (pdf). Publicație privind standardele federale de procesare a informațiilor . Institutul Național de Standarde și Tehnologie (25 mai 2001). Consultat la 18 noiembrie 2011. Arhivat din original la 20 mai 2012.
- ↑ Le, T.H.; Clediere, J.; Serviere, C.; Lacome, JL;. Reducerea zgomotului în atacul canalului lateral folosind cumulantul de ordinul al patrulea // Informații criminalistice și securitate, IEEE Trans on : collection. - 2007. - Vol. 2 , iss. 4 . - P. 710-720 . — ISSN 1556-6013 . - doi : 10.1109/TIFS.2007.910252 .
- ↑ Se folosesc microscoape electronice și ionice
- ↑ 1 2 O. Kömmerling, MG Kuhn. Principii de proiectare pentru procesoarele smartcard rezistente la manipulare // Proceedings of the USENIX Workshop on Smartcard Technology: a collection. - 1999. - P. 9-20 .
- ↑ Dr. Serghei Skorobogatov. Atacurile pe canale laterale: noi direcții și orizonturi . Proiectarea și securitatea algoritmilor și dispozitivelor criptografice (ECRYPT II) (3 iunie 2011). Consultat la 18 noiembrie 2011. Arhivat din original la 20 mai 2012.
- ↑ Ross Anderson. Inginerie de securitate: un ghid pentru construirea de sisteme distribuite de încredere . - New York: John Wiley & Sons, 2001. - S. 291-297. — 591 p. — ISBN 0470068523 .
- ↑ 1 2 Paul C. Kocher. Timing atacuri asupra implementărilor Diffie-Hellmann, RSA, DSS și a altor sisteme // Advances in Cryptology - CRYPTO '96 : colecție. - Springer, 1996. - Vol. 1109 . - P. 104-113 .
- ↑ J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestre, J.-J. Quisquater, J.-L. Willems. O implementare practică a atacului de timp (engleză) // Proceedings of the International Conference on Smart Card Research and Applications: collection. - Londra, Marea Britanie: Springer-Verlag, 1998. - P. 167-182 . — ISBN 3-540-67923-5 .
- ↑ James Nechvatal, Elaine Barker Lawrence Bassham, Morris Dworkin, James Foti și Edward Roback. Raport privind dezvoltarea standardului avansat de criptare (AES) // Journal of Research of the National Institute of Standards and Technology : journal. - 2001. - Nr. 106 , nr. 3 . - doi : 10.1.1.106.2169 .
- ↑ Yukiyasu Tsunoo, Teruo Saito, Tomoyasu Suzaki, Maki Shigeri. Criptanaliză DES implementată pe computere cu cache // Proc . din CHES 2003, Springer LNCS: compilație. - Springer-Verlag, 2003. - P. 62-76 . - doi : 10.1.1.135.1221 .
- ↑ David Brumley și Dan Boneh. Atacurile de la distanță sunt practice // Actele celei de-a 12-a conferințe privind Simpozionul de securitate USENIX: compilare. - 2003. - Vol. 12 .
- ↑ Werner Schindler, François Koeune, Jean-Jacques Quisquater. Îmbunătățirea atacurilor Divide and Conquer împotriva criptosistemelor prin strategii mai bune de detectare/corecție a erorilor // Proc . a 8-a Conferință Internațională IMA pentru Criptografie și Codare: colecție. - 2001. - P. 245-267 . - doi : 10.1.1.13.5175 . Arhivat din original la 18 ianuarie 2006.
- ↑ 1 2 Jean-Jacques Quisquater, Francois Koeune. Atacurile pe canale laterale. De ultimă generație (engleză) pp. 12-13 (octombrie 2010). Consultat la 24 noiembrie 2011. Arhivat din original pe 9 mai 2012.
- ↑ Barenghi, A.; Bertoni, G.; Parrinello, E.; Pelosi, G. Low Voltage Fault Attacks on the RSA Cryptosystem // Workshop on Fault Diagnosis and Tolerance in Cryptography: a collection. - 2009. - P. 23-31 . — ISBN 978-1-4244-4972-9 . - doi : 10.1109/FDTC.2009.30 .
- ↑ 1 2 Johannes Blömer, Jean-Pierre Seifert. Criptanaliză bazată pe erori a standardului de criptare avansat (AES) (engleză) // Criptografie financiară : jurnal. - 2003. - Vol. 2742 . - P. 162-181 . - doi : 10.1007/978-3-540-45126-6_12 . Arhivat din original pe 17 iulie 2014.
- ↑ 1 2 D. Boneh, R. A. DeMillo și R. J. Lipton. Despre importanța verificării protocoalelor criptografice pentru defecte // Advances in Cryptology - EUROCRYPT '97 : colecție. - Springer, 1997. - Vol. 1233 . - P. 37-51 . - doi : 10.1.1.48.9764 .
- ↑ Marc Joye, Arjen K. Lenstra și Jean-Jacques Quisquater. Criptosisteme chineze bazate pe rest-dering în prezența defecțiunilor (engleză) // Journal of Cryptology : journal. - 1999. - Nr. 4 . - P. 241-245 . - doi : 10.1.1.55.5491 . Arhivat din original pe 10 septembrie 2003.
- ↑ Eli Biham și Adi Shamir. Analiza diferențială a erorilor secrete ale criptosistemelor cheie (engleză) // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '97): colecție. - Springer-Verlag, 1997. - Vol. 1294 . - P. 513-525 . - doi : 10.1.1.140.2571 . Arhivat din original pe 10 august 2014.
- ↑ I. Biehl, B. Meyer și V. Muller. Atacuri diferențiale de erori pe criptosisteme cu curbe eliptice (engleză) // Advances in Cryptology - CRYPTO 2000: collection. - Springer-Verlag, 2000. - Vol. 1880 . - P. 131-146 . - doi : 10.1.1.107.3920 .
- ↑ 1 2 Paul Kocher, Joshua Jaffe, Benjamin Jun. Analiza puterii diferențiale (engleză) // Proc. of Advances in Cryptology (CRYPTO '99), LNCS: compendiu. - 1999. - Vol. 1666 . - P. 388-397 . - doi : 10.1.1.40.1788 .
- ↑ Adi Shamir. O vedere de sus a atacurilor pe canale laterale (ing.) (pdf) pp. 24-27 (2011). — Prezentare care conține un exemplu de atac de variație a tensiunii unui port USB . Consultat la 23 noiembrie 2011. Arhivat din original la 20 mai 2012.
- ↑ Jean-Jacques Quisquater și David Samyde. Analiza electromagnetică (EMA): Măsuri și contramăsuri pentru carduri inteligente (engleză) // E-SMART '01 Proceedings of the International Conference on Research in Smart Cards: Smart Card Programming and Security: a collection. - Springer-Verlag, 2001. - Vol. 2140 . - P. 200-210 . - doi : 10.1007/3-540-45418-7_17 . (link indisponibil)
- ↑ Karine Gandolfi, D. Naccache, C. Paar, Karine G., Christophe Mourtel, Francis Olivier. Analiza electromagnetică: rezultate concrete (engleză) // Proceedings of the Third International Workshop on Cryptographic Hardware and Embedded Systems: a collection. - Springer-Verlag, 2001. - P. 251-261 . — ISBN 3-540-42521-7 .
- ↑ Vincent Carlier, Hervé Chabanne, Emmanuelle Dottax, Hervé Pelletier, Sagem Sa. Electromagnetic Side Channels of an FPGA Implementation of AES (English) // Computer as a Tool, 2005. EUROCON 2005: colecție. — 2005.
- ↑ E. De Mulder, P. Buysschaert, S. B. Örs, P. Delmotte, B. Preneel, I. Verbauwhede. Atacul de analiză electromagnetică asupra unei implementări FPGA a unui criptosistem cu curbă eliptică (engleză) // EUROCON: Proceedings of the International Conference on “Computer as a tool: collection. - 2005. - P. 1879-1882 . - doi : 10.1109/EURCON.2005.1630348 . Arhivat din original pe 4 martie 2016.
- ↑ Pierre-alain Fouque, Gaëtan Leurent, Denis Real, Frédéric Valette. Practical Electromagnetic Template Attack on HMAC (ing.) // Cryptographic Hardware and Embedded Systems - CHES 2009: colecție. - 2009. - P. 66-80 . - doi : 10.1.1.156.4969 . Arhivat din original pe 12 iunie 2011.
- ↑ Li Zhuang, Feng Zhou și JD Tygar. Emanații acustice de la tastatură revăzute (ing.) // Actele celei de-a XII-a conferințe ACM privind securitatea computerelor și a comunicațiilor: colecție. - 2005. - P. 373-382 . - doi : 10.1145/1102120.1102169 .
- ↑ Adi Shamir, Eran Tromer. Criptanaliza acustică: Despre oameni zgomotoși și mașini zgomotoase (engleză) (2011). — Descrierea preliminară a conceptului. Consultat la 25 noiembrie 2011. Arhivat din original pe 20 mai 2012.
- ^ Kuhn, MG Optical time-domain easdropping risks of CRT displays // Security and Privacy, 2002. Proceedings. 2002 Simpozion IEEE despre: Compendiu. - 2002. - P. 3-18 . - doi : 10.1109/SECPRI.2002.1004358 .
- ↑ Markus Kuhn. Optical Emission Security - Frequently Asked Questions (în engleză) (2002). Consultat la 23 noiembrie 2011. Arhivat din original la 20 mai 2012.
- ↑ Joe Loughry și David A. Umphress. Scurgeri de informații de la Optical Emanations (engleză) // ACM Transactions on Information and System Security: journal. - 2002. - Vol. 5 , iss. 3 . - P. 262-289 . - doi : 10.1145/545186.545189 .
- ↑ YongBin Zhou, DengGuo Feng, 2006 , pp. 22-24.
- ↑ Goldwasser S. și Bellare M. Lecture Notes on Cryptography . Curs de vară de criptografie, MIT (1996-2001). Consultat la 27 noiembrie 2011. Arhivat din original pe 20 mai 2012.
Literatură
Link -uri
- Baza de date privind atacurile canalelor laterale . — o bază de date cu publicații dedicate atacurilor prin canale terțe. Consultat la 27 noiembrie 2011. Arhivat din original pe 9 mai 2012.
- Publicații privind standardele federale de procesare a informațiilor . — Informații despre standardele FIPS. Consultat la 27 noiembrie 2011. Arhivat din original pe 9 mai 2012.