حمله کانال جانبی
در بحث امنیت رایانه، حمله کانال جانبی به حمله ای گفته میشود که بر اساس اطلاعات بدست آمده از پیادهسازی یک سیستم رایانه ای باشد تا ضعفهایی که در الگوریتم پیادهسازی آن وجود دارد. (به عنوان مثال رمزنگاری و اشکالات نرمافزاری). اطلاعات زمانبندی، مصرف برق، نشت الکترومغناطیسی یا حتی صدا میتوانند یک منبع اطلاعات عظیم اطلاعات را فراهم آورد که قابل بهرهبرداری و سوءاستفاده باشد.
برخی از حملات کانال جانبی به دانش فنی دربارهٔ عملکرد داخلی سیستم احتیاج دارند؛ اگرچه برخی دیگر مانند تحلیل قدرت دیفرانسیل به اندازه حملات جعبه سیاه مؤثر هستند. طبق گفته محققانمایکروسافت و دانشگاه ایندیانا، ظهور برنامههای کاربردی وب ۲٫۰ و سرویسهای نرمافزاری نیز امکان حملات کانال جانبی را بر روی وب ایجاد کردهاست، حتی اگر انتقال بین مرورگر وب و سرور رمزگذاری شده باشد (به عنوان مثال از طریق HTTPS یا رمزگذاری WiFi).[1] بسیاری از حملات کانالهای جانبی قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه شدهاست.[2]
تلاش برای شکستن یک سیستم رمزنگاری با فریب دادن یا اجبار افرادی که دسترسی قانونی دارند، معمولاً جزو حملات کانال جانبی بهشمار نمیآیند: به مهندسی اجتماعی و رمزنگاری شیلنگ لاستیکی مراجعه کنید.
مطالب عمومی
کلاسهای عمومی حمله کانال جانبی عبارتند از:
- حمله به حافظه پنهان (کَش) — این حملات مبتنی بر توانایی مهاجم در نظارت بر روی دسترسیهای حافظه پنهان میباشد که توسط قربانی در یک سیستم فیزیکی مشترک نظیر محیطهای مجازی یا گونه ای از سرویسهای ابری ایجاد شدهاست.
- حمله زمانبندی — این حملات مبتنی بر اندازهگیری میزان زمان انجام محاسبات مختلف میباشد. مثلاً مقایسه رمز عبور داده شده یک مهاجم با رمز عبور نا معلوم یک قربانی.
- حمله به مانیتورینگ نیرو — حملاتی که باعث میشوند در هنگام محاسبه، انرژیهای متفاوتی توسط سختافزار استفاده شود.
- حمله الکترومغناطیسی — حملاتی مبتنی بر تشعشعات الکترومغناطیسی نشت یافته که میتواند بهطور مستقیم متن اصلی (plaintext) و سایر اطلاعات را فراهم آورد. از این اندازهگیریها میتوان برای استنباط کلیدهای رمزنگاری با استفاده از تکنیکهایی که در آنالیز قدرت به کار میروند استفاده کرد یا میتوان در حملات غیر رمزنگاری، به عنوان مثال حمله TEMPEST (با نام مستعار ون Eck یا نظارت بر اشعه) به کار برد.
- رمزنگاری صوتی — حملاتی که از صدای تولید شده در طول یک محاسبه سوءاستفاده میکنند؛ مانند تحلیل قدرت.
- تجزیه و تحلیل خطای تفاضلی — حملاتی که در آنها رموز با ایجاد خطاهایی در یک محاسبه کشف میشوند.
- پایداری داده — حملاتی که در آن دادههای حساسی که محذوف فرض شدهاند، بازخوانی میشوند. (یا همان حمله بوت سرد)
- حملات خطای مبتنی بر نرمافزار — در حال حاضر یک کلاس کمیاب حملات کانال جانبی میباشد. چکش Row یک نمونه از این حملات میباشد که در آن اغلب میتوان حافظه نامحدودی را میتوان با دسترسی به حافظه مجاور تغییر داد (باعث از دست رفتن پایداری حافظه میشود)
- نوری - حملاتی که در طی آن به کمک دوربینهای با وضوح بالا یا سایر دستگاههایی با چنین قابلیتهایی، دادههای حساس و رموز قابل خواندن میشوند. (به مثالهای زیر مراجعه کنید).
در همه موارد، اصل اساسی این است که اثرات فیزیکی ناشی از عملکرد سیستم رمزنگاری میتواند اطلاعات مفیدی در مورد اسرار و رمزهای سیستم تولید کند؛ مانند کلید رمزنگاری، اطلاعات حالت، متون اصلی کامل یا جزئی و موارد دیگر. اصطلاح cryptophthora (تخریب مخفی) گاهی برای بیان تنزیل مواد کلیدی پنهانی ناشی از نشت کانال جانبی به کار میرود.
مثالها
cache side-channel attack (حمله کانال جانبی حافظه پنهان) با استفاده از مونیتورینگ عملیات حیاتی امنیتی مانند ورود به جدول TES AES[3][4][5] یا دسترسیهای مضارب نمایی مدولار انجام میشود.[6] سپس مهاجم بسته به دسترسیهای ساخته شده یا ساخته نشده توسط قربانی، میتواند کلید رمزنگاری را بازیابی کند. همچنین برخلاف برخی دیگر از حملات کانال جانبی، این روش در عملیات رمزنگاری هیچ گونه خطایی ایجاد نمیکند و از دید قربانی پنهان میماند.
در سال ۲۰۱۷، آسیبپذیریهای مبتنی بر حافظه نهان در CPUها (ملقب به Meltdown و Spectre) کشف شدهاند که به مهاجمان اجازه میدهد تا محتوای حافظه سایر فرایندها و خود سیستم عامل را نشت دهد.
یک حمله زمانبندی، حرکت داده به داخل یاخارج از CPU یا حافظه روی سختافزار اجرا کننده الگوریتم رمزنگاری را مشاهده میکند. به سادگی با مشاهده گوناگونی زمان انجام عملیات رمزنگاری، میتوان کل کلید مخفی را تعیین کرد. این گونه حملات در بر گیرنده تحلیل آماری از اندازهگیریهای زمانی است و از طریق شبکهها نشان داده شدهاند.[7]
یک حمله آنالیز قدرت حتی میتواند از طریق مشاهده مصرف انرژی یک دستگاه سختافزاری مانند CPU یا مدار رمزنگاری، اطلاعات دقیق تری را ارائه دهد. این حملات، بهطور ساده، به دو دسته آنالیزتوان ساده (SPA) و آنالیز توان تفاضلی (DPA) طبقهبندی میشوند.
نوسانات جریان نیز امواج رادیویی تولید میکند که حملات مبتنی بر تجزیه و تحلیل اندازهگیری میزان انتشار الکترومغناطیسی را ممکن میسازد. این حملات معمولاً شامل تکنیکهای آماری مشابه به حملات آنالیز قدرت هستند.
یک حمله به کانال جانبی مبتنی بر یادگیری عمیق،[8][9] با استفاده از اطلاعات الکترومغناطیسی و توان در چندین دستگاه نشان دادهاست که دارای پتانسیل شکستن کلید رمز چند دستگاه مختلف ولی یکسان را با یک پیمایش ساده میباشد.
شباهتهای تاریخی حملات کانال جانبی مدرن شناسایی شدهاند. یک سند NSA نشان میدهد که در سال ۱۹۴۳، یک مهندس با تلفن بل، اسپایکهای قابل تفسیر را در یک اسلیوسکوپ متصل به خروجی رمزگشایی شده یک تله تایپ رمزگذاری شده مشاهده کرد.[10] به گفته افسر سابق MI5، پیتر رایت، سرویس امنیتی انگلیس در ۱۹۶۰ انتشار گازهای گلخانه ای از تجهیزات فرانسوی را مورد تجزیه و تحلیل قرار داد.[11] در ۱۹۸۰، استراق سمع کنندگان اتحاد جماهیر شوروی به وجود اشکالاتی داخل ماشین تحریرهای آی بی ام Selectric پی بردند که ناشی از نویز الکتریکی حاصل از برخورد قطعات مکانیکی به کاغذ بود. ویژگیهای این سیگنالها میتواند تعیین کند که کدام کلید فشرده شدهاست.[12]
مصرف برق دستگاهها باعث گرمایش میشود که با اثر خنککننده جبران میشود. تغییرات دما تنش مکانیکی ناشی از گرما ایجاد میکند. این تنش میتواند ایجاد کننده تشعشات صوتی سطح پایینی ناشی از عملکرد CPUها باشد (در بعضی حالات در حدود ۱۰کیلوهرتز). تحقیقات اخیر شمر و همکاران پیشنهاد کردهاست که از این طریق میتوان اطلاعات مربوط به کارکرد رمزنگاری و الگوریتمها را نیز بدست آورد. این یک حمله رمزنگاری آکوستیک (صوتی) است.
اگر سطح تراشه CPU یا در بعضی حالات سطح پکیج CPU قابل مشاهده باشد، تصاویر مادون قرمز نیز میتواند اطلاعاتی را در مورد کدهای در حال اجرا در CPU را نشان دهد؛ که معروف به حمله تصویربرداری حرارتی میباشد. نمونههای حمله کانال جانبی نوری شامل جمعآوری اطلاعات از نشانگر فعالیت هارد دیسک[13] جهت خواندن تعداد کمی فوتونهای ساطع شده توسط ترانزیستورها هنگام تغییر حالت میباشد.[14]
اقدامات متقابل
از آنجا که حملات کانال جانبی به رابطه اطلاعات فاش شده از طریق یک کانال جانبی و دادههای مخفی متکی هستند، اقدامات متقابل به دو دسته عمده تقسیم میشوند: (۱) حذف یا کاهش انتشار این دست اطلاعات (۲) حذف ارتباط بین اطلاعات فاش شده و دادههای مخفی، که بهطور معمول از طریق نوعی تصادفی کردن متن رمز شده که دادهها را به گونه ای تبدیل میکند که پس از تکمیل فرایند رمزنگاری قابل خنثی شدن باشد
در دسته اول، نمایشگرهایی با محافظ مخصوص به منظور کاهش تشعشعات الکترومغناطیسی که حساسیت به حملات TEMPEST را کاهش میدهند، امروزه تجاری شدهاند. بهبود و فیلترینگ توان خطوط انتقال قدرت میتواند به جلوگری از حملات مانیتورینگ نیرو کمک کند؛ هر چند چنین اقداماتی باید با احتیاط استفاده شوند چرا که حتی همبستگیهای بسیار کوچک میتوانند باقی بمانند و امینت را به چالش بکشاند. محفظههای فیزیکی میتوانند خطر نصب پنهانی میکروفونها (برای مقابله با حملات صوتی) و سایر دستگاههای مانیتورینگ خیلی کوچک (در مقابله با حمله رسم توان CPU یا حملات تصویربرداری حرارتی) را کاهش دهند.
یکی دیگر از اقدامات متقابل دسته اول، گمراه سازی کانال منتشر شده با نویز است. به عنوان مثال، یک تأخیر تصادفی میتواند برای جلوگیری از حملات زمانبندی اضافه شود؛ اگرچه مخالفان میتوانند میانگینگیری از اندازهگیریهای چندگانه این تاخیرها را جبران کنند (یا بهطور کلی، اندازهگیریهای بیشتری را در تحلیل استفاده کنند). با افزایش مقدار نویز در کانال جانبی، دشمن باید اندازهگیریهای بیشتری را جمعآوری کند.
یکی دیگر از اقدامات متقابل در دسته اول، استفاده از نرمافزار آنالیز امنیتی برای شناسایی دستههای خاصی از حملات کانال جانبی است که میتوان در طی مراحل اساسی طراحی سختافزار پیدا شوند. حملات زمانبندی و حملات حافظه نهان هر دو از طریق بعضی نرمافزارهای تحلیل امنیتی تجاری که امکان تست آسیبپذیری را فراهم میکنند، قابل شناسایی هستند. جامعترین روش برای استفاده از این اقدام متقابل، ایجاد یک چرخه عمر توسعه ایمن سختافزاری شامل بهینهسازی پلتفرمهای حلیل امنیتی در دسترس در مراحل مربوط به چرخه توسعه سختافزار میباشد.[15]
در مورد حملات زمانبندی علیه اهدافی که زمان محاسبه آنها به شمارش کلاک سایکلهای گسسته تقسیم شده، یک اقدام متقابل مؤثر، طراحی نرمافزار به صورت همزمان میباشد. این، حمله به زمانبندی را غیرممکن میسازد.[16] چنین اقدامات متقابلی در عمل میتواند دشوار باشد؛ زیرا حتی هر دستور العمل میتواند در پردازندههای گوناگون، زمان اجرای متفاوتی داشته باشد.
یک راه مقابله نسبی در برابر حملات تحلیل توان ساده (نه تحلیل توان تفاضلی) این است که نرمافزاری را طراحی کنیم که program counter آن در امنترین حالت ممکن قرار داشته باشد (PC-Secure). در یک برنامه PC-Secure، مسیر اجرا به مقادیر مخفی بستگی ندارد. به عبارت دیگر، انشعابات شرطی فقط به اطلاعات عمومی بستگی دارند. (این شرایط محدودیت بیشتری نسبت به کد isochronous، و محدودیت کمتری نسبت به کد بدون انشعاب دارد) اگرچه عملیات ضرب در پردازندهها بیشتر از NOP توان مصرف میکند، استفاده از یک مسیر اجرای ثابت از بروز این دست اختلافات توان وابسته به عملیات (تفاوت در توان مصرفی بین شاخههای مختلف) و در نتییجه نشت هر گونه اطلاعات مخفی جلوگیری میکند.[17][18]
دلیل دیگری که یک کد non-isochronous باشد، وجود حافظه پنهان در CPUهای مدرن است؛ دسترسی به اطلاعاتی که ندرتاً استفاده میشوند موجب بروز هزینه زمانی زیادی میشود و در نتیجه افشای برخی اطلاعات مربوط به دفعات استفاده از بلوکهای حافظه را در پی دارد. کد رمزنگاری شده طوری طراحی میشود که با استفاده روشهای قابل پیشبینی استفاده از حافظه، در مقابل حملات کَش مقاوم باشد (نظیر دسترسی به دادههای ورودی، خروجی و انجام این کار بر اساس یک الگوی ثابت). به عنوان مثال، از جستجوی جداول جستجوی وابسته به داده باید احتراز کرد زیرا حافظه پنهان ممکن است حاوی بخشی از دادههای این جداول باشد.
سایر اقدامات متقابل جزئی سعی در کاهش میزان اطلاعات به دست آمده از تفاضل توان وابسته به دادهها دارند. بعضی از عملیاتها از توانی استفاده میکنند که به تعداد بیتهای ۱ در داده مخفی وابسته میباشد. استفاده از یک کد با وزن ثابت (مانند استفاده از گیتهای Fredkin یا رمزگذاری دو ریلی) میتواند نشت اطلاعات مرتبط با وزن Hamming داده مخفی را کاهش دهد؛ اگرچه ارتباطات قابل بهرهبرداری ممکن است باقی بماند مگر اینکه تعادل کامل برقرار باشد. این «طراحی متعادل» میتواند به وسیله اثر متقابل داده و مکمل آن بر روی یکدیگر، تقریب زده شود.[16]
چندین CPU امن به عنوان CPUهای غیر همزمان ساخته شدهاند. آنها هیچ مرجع جهانی زمانبندی ای ندارند؛ از آنجا که این پردازندهها برای حملات زمانبندی و توان را دشوار کنند،[16] تحقیقات دریافته اند که تغییرات زمانبندی در مدارهای ناهمگام برای حذف سختتر است. نمونه بارز دسته دوم تکنیکی است که با عنوان پرده کور شناخته میشود. در مورد رمزگشایی RSA با نمای مخفی و نمای رمزگذاری مربوطه و مدول ، این روش به شرح زیر صورت میپذیرد (برای سادگی، کاهش مدولار m از فرمولها حذف شدهاست): قبل از رمزگشایی، یعنی قبل از محاسبه نتیجه برای متن رمز شده ، سیستم یک عدد تصادفی را انتخاب میکند و آن را با نمای عمومی رمزگذاری کرده تا بدست آید. سپس رمزگشایی روی انجام میشود تا عبارت به دست آید. از آنجا که سیستم رمزگشایی را انتخاب کرده، میتواند مدول را محاسبه کند تا فاکتور را در نتیجه حذف نموده و (نتیجه واقعی رمزگشایی) را به دست آورد. برای حملههایی که نیازمند جمعآوری اطلاعات کانال جانبی از عملیاتهایی که مهاجم دادههای آن را کنترل میکند، روش پرده کور یک اقدام متقابل مؤثر است چرا که عملیات واقعی بر روی نسخه تصادفی داده اجرا میشود که مهاجم کنترل و دانشی نسبت به آن ندارد.
یک اقدامات متقابل عمومی تر (که در مقابل همه جملات کانال جانبی مؤثر است) ماسک کردن است. اصل ماسک کردن جلوگیری از هرگونه اثرگذاری مستقیم بر روی دادههای حساس و در عوض اثرگذاری بر روی به اشتراک گذاشته شدهٔ آن است: مجموعه ای از متغیرها (به نام "سهام") به گونه ای که ( عملیات XOR است). یک مهاجم باید تمام مقادیر به اشتارک گذاشته شده را بازیابی کرده تا بتواند اطلاعات معنی داری بدست آورد.[19]
یکی دیگر از اقدامات متقابل اندازهگیری سطح کارآمد انرژی[20] در برابر هر دو حمله کانال جانبی، یعنی توان و تشعشعات الکترومغناطیسی، که اثر میرایی بر سختافزار دارند،[21][22] نشان داده شده در ترکیب با مسیریابی محلی سطح پایین فلز، تا یک میلیارد جهش مقاومند. این تکنیک یک آنالیز جعبه سفید از رمزنگاری IC را انجام میدهد و قبل از رسیدن به لایههای فلزی سطوح بالاتر[23] که به عنوان آنتن بهتر عمل میکنند، اطلاعات حیاتی را در قالب کانالهای جانبی تشعشعات الکترومغناطیسی بهطور قابل ملاحظه ای سرکوب میکنند.
جستارهای وابسته
- حمله بی رحمانه
- نظارت رایانه
- کانال مخفی
- عوارض جانبی
منابع
- Shuo Chen; Rui Wang; XiaoFeng Wang & Kehuan Zhang (May 2010). "Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow" (PDF). Microsoft Research. IEEE Symposium on Security & Privacy 2010.
- Kocher, Paul (1996). Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems. Advances in Cryptology—CRYPTO'96. Lecture Notes in Computer Science. 1109. pp. 104–113. doi:10.1007/3-540-68697-5_9. ISBN 978-3-540-61512-5. Retrieved 14 April 2014.
- Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). "Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks". 2016 IEEE European Symposium on Security and Privacy (EuroS&P). pp. 261–275. doi:10.1109/EuroSP.2016.29. ISBN 978-1-5090-1751-5.
- Gorka Irazoqui; Mehmet Sinan Inci; Thomas Eisenbarth; Berk Sunar, Wait a minute! A fast, Cross-VM attack on AES (PDF), retrieved 2018-01-07
- Yuval Yarom; Katrina Falkner, Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack (PDF), retrieved 2018-01-07
- Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, Cache Attacks Enable Bulk Key Recovery on the Cloud (PDF), retrieved 2018-01-07
- David Brumley; Dan Boneh (2003). "Remote timing attacks are practical" (PDF).
- "X-DeepSCA: Cross-Device Deep Learning Side Channel Attack" by D. Das, A. Golder, J. Danial, S. Ghosh, A. Raychowdhury and S. Sen, in 56th ACM/IEEE Design Automation Conference (DAC) 2019.
- "Practical Approaches Toward Deep-Learning-Based Cross-Device Power Side-Channel Attack" by A. Golder, D. Das, J. Danial, S. Ghosh, A. Raychowdhury and S. Sen, in IEEE Transactions on Very Large Scale Integration (VLSI) Systems, Vol. 27, Issue 12, 2019.
- "Declassified NSA document reveals the secret history of TEMPEST". Wired. Wired.com. April 29, 2008.
- https://www.sans.org/reading-room/whitepapers/privacy/introduction-tempest-981
- Church, George (April 20, 1987). "The Art of High-Tech Snooping". Time. Retrieved January 21, 2010.
- Eduard Kovacs (February 23, 2017), "Hard Drive LED Allows Data Theft From Air-Gapped PCs", Security Week, retrieved 2018-03-18
- J. Ferrigno; M. Hlaváč (September 2008), "When AES blinks: introducing optical side channel", IET Information Security, 2 (3): 94–98, doi:10.1049/iet-ifs:20080038
- Tortuga Logic (2018). "Identifying Isolation Issues in Modern Microprocessor Architectures". Archived from the original on 24 February 2018. Retrieved 16 May 2020.
- "A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures".
- "The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" by David Molnar, Matt Piotrowski, David Schultz, David Wagner (2005).
- "The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" USENIX Work-in-Progress presentation of paper
- "Masking against Side-Channel Attacks: A Formal Security Proof" by Emmanuel Prouff, Matthieu Rivain in Advances in Cryptology – EUROCRYPT 2013.
- Mixed-signal hardware security thwarts powerful electromagnetic attacks (2020), https://www.purdue.edu/newsroom/releases/2020/Q1/mixed-signal-hardware-security-thwarts-powerful-electromagnetic-attacks.html
- "ASNI: Attenuated Signature Noise Injection for Low-Overhead Power Side-Channel Attack Immunity" by D. Das, S. Maity, S.B. Nasir, S. Ghosh, A. Raychowdhury and S. Sen, in IEEE Transactions on Circuits and Systems I: Regular Papers, 2017, Vol. 65, Issue 10.
- "High efficiency power side-channel attack immunity using noise injection in attenuated signature domain" by D. Das, S. Maity, S.B. Nasir, S. Ghosh, A. Raychowdhury and S. Sen, in IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2017.
- "STELLAR: A Generic EM Side-Channel Attack Protection through Ground-Up Root-cause Analysis" by D. Das, M. Nath, B. Chatterjee, S. Ghosh, and S. Sen, in IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2019.
برای مطالعهٔ بیشتر
کتابها
- Ambrose, Jude; et al. (2010). Power Analysis Side Channel Attacks: The Processor Design-level Context. VDM Verlag. ISBN 978-3-8364-8508-1.
مقالات
- ، تجزیه و تحلیل قدرت افتراقی، P. Kocher ,J. Jaffe , B. Jun، در CRYPTO'99 ظاهر شدند.
- ، زمانبندی حملات به پیادهسازی Diffie-Hellman ,RSA ,DSS و سایر سیستمها، P. Kocher.
- ، مقدمه ای بر تجزیه و تحلیل قدرت دیفرانسیل و حملات مرتبط، ۱۹۹۸، P Kocher ,J Jaffe ,B Jun.
- Nist.gov، یک یادداشت محتاطانه در مورد ارزیابی کاندیداهای AES در کارتهای هوشمند، ۱۹۹۹، سارا چاری، سی جوتلا، جی آر رائو، پ. روهگی
- DES و تجزیه و تحلیل قدرت دیفرانسیل، L Goubin و J Patarin، در مجموعه مقالات CHES'99، یادداشتهای سخنرانی در علوم کامپیوتر شماره ۱۷۱۷، Springer-Verlag
- Grabher, Philipp; et al. (2007). "Cryptographic Side-Channels from Low-power Cache Memory". In Galbraith, Steven D. Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007: proceedings, Volume 11. Springer. ISBN 978-3-540-77271-2. Grabher, Philipp; et al. (2007). "Cryptographic Side-Channels from Low-power Cache Memory". In Galbraith, Steven D. Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007: proceedings, Volume 11. Springer. ISBN 978-3-540-77271-2. Grabher, Philipp; et al. (2007). "Cryptographic Side-Channels from Low-power Cache Memory". In Galbraith, Steven D. Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007: proceedings, Volume 11. Springer. ISBN 978-3-540-77271-2.
- Kamal, Abdel Alim; Youssef, Amr M. (2012). "Fault analysis of the NTRUSign digital signature scheme". Cryptography and Communications. 4 (2): 131–144. doi:10.1007/s12095-011-0061-3.
- Daniel Genkin; Adi Shamir; Eran Tromer (December 18, 2013). "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis". Tel Aviv University. Retrieved October 15, 2014.
پیوند به بیرون
- سیما، میایی؛ Brisson , André (۲۰۱۵)، اجرای رمزگذاری Whitenoise با افزایش استحکام در برابر حملات جانبی کانال
- بریسون، آندره (۲۰۱۵) ، دانشگاه ویکتوریا، بریتانیا، کلمبیا مطالعه مقاومت در برابر حمله حملات کانال سفید وایتنویز
- تکنیکهای جدید حمله کانال جانبی
- کارگاه بینالمللی COSADE کارگاه بینالمللی در مورد تجزیه و تحلیل سازنده کانال کانال و طراحی ایمن