Атака сторонніми каналами: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[перевірена версія][перевірена версія]
Вилучено вміст Додано вміст
Рядок 291: Рядок 291:
|страницы = 131—146
|страницы = 131—146
|doi = 10.1.1.107.3920
|doi = 10.1.1.107.3920
}}</ref>

=== Атаки по енергоспоживанню ===

Атака по енергоспоживанню ({{lang-en|power analysis attack}}) — пасивна атака, запропонована Полом Кохером у 1999.{{-1|<ref name=DPA>{{статья
|автор = Paul Kocher , Joshua Jaffe , Benjamin Jun.
|заглавие = Differential Power Analysis
|ссылка = http://www.cryptography.com/public/pdf/DPA.pdf
|язык = en
|издание = Proc. of Advances in Cryptology (CRYPTO '99), LNCS
|идательство = Springer-Verlag
|тип = збірка
|год = 1999
|том = 1666
|страницы = 388—397
|doi = 10.1.1.40.1788
}}</ref>}} Сутність цієї атака полягає в тому, що в процесі роботи шифратора криптоаналітик з високим ступенем точності вимірює енергоспоживання пристрою і таким чином отримує інформацію про виконувані в пристрої дії та їх параметри. Через те, що живлення пристрою зазвичай подається ззовні, така атаку атаку легко втілити: достатньо послідовно в ланцюг живлення [[резистор]] і точно вимірювати струм, що проходить крізь нього. Інший спосіб — вимірювати зміну напруги на входах і виходах пристрою під час шифрування.{{-1|<ref>{{cite web
|url = http://www.lsec.be/upload_directories/documents/AdiShamir.pdf
|title = A Top View of Side Channel Attacks
|format = pdf
|author = Adi Shamir
|date = 2011
|accessdate = 2011-11-23
|lang = en
|pages = pp. 24—27
|description = Презентація, що містить приклад атаки по зміні напруги [[USB]]-порта
}}</ref>}}

Атаки за потужністю вирізняються високою дієвістю з точки зору затрат на криптоаналіз. Так наприклад, проста атака за потужністю ({{lang-en|simple power analysis}}) на [[Смарт-карта|смарт-карту]] здійсненна за кілька секунд, а декотрі варіанти різницевих атак за потужністю ({{lang-en|differential power analysis}}) дозволяють отримати секретний ключ за 15 вимірів.<ref name=DPA />

=== Атаки по електромагнітному випроміненню ===

Атака по електромагнітному випроміненню ({{lang-en|electromagnetic analysis attacks}}) — пасивна атака. Електронні пристрої шифрування під час роботи випромінюють електромагнітне випромінення. Зв'язуючи певні [[Спектральна лінія|спектральні компоненти]] цього випромінення з операціями виконуваними на пристрої, модно отримати достатньо інформації для визначення секретного ключа або інформації, що обробляється.

Прикладом такої атаки є [[перехоплення ван Эйка]] здійснене в 1986. В подальшому атаки по електромагнітному випроміненню застосовувались до різних шифрів, наприклад:
* [[DES]] і [[RSA]]<ref>{{статья
|автор = Jean-Jacques Quisquater and David Samyde.
|заглавие = ElectroMagnetic Analysis (EMA): Measures and Counter-measures for Smart Cards
|ссылка = http://www.springerlink.com/content/chmydkq8x5tgdrce/fulltext.pdf
|язык = en
|издание = E-SMART '01 Proceedings of the International Conference on Research in Smart Cards: Smart Card Programming and Security
|издательство = Springer-Verlag
|тип = збірка
|год = 2001
|том = 2140
|страницы = 200—210
|doi = 10.1007/3-540-45418-7_17
}}</ref><ref>{{статья
|автор = Karine Gandolfi , D. Naccache , C. Paar , Karine G. , Christophe Mourtel , Francis Olivier.
|заглавие = Electromagnetic Analysis: Concrete Results
|ссылка = http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1.5990&rep=rep1&type=pdf
|язык = en
|издание = Proceedings of the Third International Workshop on Cryptographic Hardware and Embedded Systems
|тип = збірка
|год = 2001
|издательство = Springer-Verlag
|страницы = 251—261
|isbn = 3-540-42521-7
}}</ref>
* Втілення [[AES]]<ref>{{статья
|автор = Vincent Carlier , Hervé Chabanne , Emmanuelle Dottax , Hervé Pelletier , Sagem Sa.
|заглавие = Electromagnetic Side Channels of an FPGA Implementation of AES
|ссылка = http://eprint.iacr.org/2004/145.pdf
|язык = en
|издание = Computer as a Tool, 2005. EUROCON 2005
|тип = збірка
|год = 2005
}}</ref> і криптосистем на [[Еліптична крива|еліптичних кривих]]<ref>{{статья
|автор = E. De Mulder , P. Buysschaert , S. B. Örs , P. Delmotte , B. Preneel , I. Verbauwhede.
|заглавие = Electromagnetic Analysis Attack on a FPGA Implementation of an Elliptic Curve Cryptosystem
|ссылка = http://www.r8sac.org/files/SPC/demulder.pdf
|язык = en
|издание = EUROCON: Proceedings of the International Conference on “Computer as a tool
|тип = збірка
|год = 2005
|страницы = 1879—1882
|doi = 10.1109/EURCON.2005.1630348 }}</ref> на [[FPGA]]
* Використання [[Криптографічна геш-функція|криптографічних геш-функцій]] [[HMAC]]<ref>{{статья
|автор = Pierre-alain Fouque , Gaëtan Leurent , Denis Réal , Frédéric Valette.
|заглавие = Practical Electromagnetic Template Attack on HMAC
|ссылка = http://www.di.ens.fr/~leurent/files/HMAC_CH09.pdf
|язык = en
|издание = Cryptographic Hardware and Embedded Systems - CHES 2009
|тип = збірник
|год = 2009
|страницы = 66—80
|doi = 10.1.1.156.4969
}}</ref>

=== Акустичні атаки ===
Акустична атака ({{lang-en|acoustic attack}}) — пасивна атака, спрямована на отримання інформації зі звуків створюваних пристроєм. Історично тип таких атак пов'язується з прослуховуванням [[принтер]]ів і [[Клавіатура|клавіатур]],<ref>{{статья
|автор = Li Zhuang, Feng Zhou, and J. D. Tygar.
|заглавие = Keyboard acoustic emanations revisited
|ссылка = http://www.cs.utexas.edu/~shmat/courses/cs380s/zhuang.pdf
|язык = en
|издание = Proceedings of the 12th ACM conference on Computer and communications security
|тип = збірник
|год = 2005
|страницы = 373—382
|doi = 10.1145/1102120.1102169
}}</ref>}} але в останні роки знайшли вразливості, що дозволяють викоритсовувати акустичні атаки на внутрішні складові шифраторів.<ref>{{cite web
|url = http://tau.ac.il/~tromer/acoustic/
|title = Acoustic cryptanalysis: On nosy people and noisy machines
|author = Adi Shamir, Eran Tromer
|date = 2011
|accessdate = 2011-11-25
|lang = en
|description = Попередній опис концепції
}}</ref>

=== Атаки по видимому випроміненню ===
Атака по видимому випроміненню ({{lang-en|visible light attack}}) — пасивна атака, запропонована Маркусом Куном у 2002.<ref>{{статья
|автор = Kuhn, M. G.
|заглавие = Optical time-domain eavesdropping risks of CRT displays
|ссылка = http://www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf
|язык = en
|издание = Security and Privacy, 2002. Proceedings. 2002 IEEE Symposium on
|тип = збірка
|год = 2002
|страницы = 3—18
|doi = 10.1109/SECPRI.2002.1004358
}}</ref> У своїй роботі він показав, що використовуючи високоточний [[давач]] [[Інтенсивність (фізика)|інтенсивності]] світла можна виміряти зміни в інтенсивності розсіяного від [[монітор]]а світла, і таким чином відновити зображення на екрані<ref>{{cite web
|url = http://www.cl.cam.ac.uk/~mgk25/emsec/optical-faq.html
|title = Optical Emission Security – Frequently Asked Questions
|author = Markus Kuhn
|date = 2002
|accessdate = 2011-11-23
|lang = en
}}</ref> Цей тип атак також можна застосовувати до шифраторів, що використовують [[Світлодіод|світлодіодні індикатори]], аналізуючи дані від яких можна отримати інформацію про операції в пристрої.<ref>{{статья
|автор = Joe Loughry and David A. Umphress.
|заглавие = Information Leakage from Optical Emanations
|ссылка = http://applied-math.org/acm_optical_tempest.pdf
|язык = en
|издание = ACM Transactions on Information and System Security
|тип = журнал
|год = 2002
|том = 5
|выпуск = 3
|страницы = 262—289
|doi = 10.1145/545186.545189
}}</ref>
}}</ref>



Версія за 17:12, 11 травня 2012

Атака по енергозбереженню на алгоритм RSA. Лівий пік відповідає операції швидкого піднесення до степеня без множення, правий (ширший) — із множенням, що уможливлює відновити значення бітів, що обробляються

Атака сторонніми каналами (англ. side channel attack) — клас атак, спрямований на вразливості практичного втілення криптосистеми. На відміну від теоретичного криптоаналізу, атака сторінніми каналами використовує інформацію о фізичних процесах у пристрої, які не розглядаються в теоретичному описі криптографічного алгоритму. Деякі атаки сторонніми каналами вимагають знання внутрішніх дій системи на якій втілено алгоритм, інші, такі як диференційній аналіз енерговикористання, дієві як атаки на чорний ящик. Найпотужніші атаки сторонніми каналами покладаються на статистичні методи Пола Кохера.[джерело?]

Вступ

Криптографічний примітив можна розглядати з двох різних точок зору: з одного боку, це абстрактний математичний обє'кт (алгоритм, можливо параметризований ключем, що переводить деякій текст на вході в текст на виході); з іншого боку, цей примітив зрештою треба втілити в програмі, що виконуватиметься на певному процесорі та іншому обладнані, таким чином він володітиме певними особливостями саме цієї реалізації.

«Класичний» криптоаналіз розглядає криптографічні примітиви з першої точки зору. Другий підхід використовується в криптоаналізі сторонніми каналами. Серед параметрів притаманних певному втіленню зазвичай використовують час виконання, спожиту потужність, звуки, які видає пристрій, випромінення та інші. Атакам сторонніми каналами властива менше потужність ніж традиційні атаки, основані на математичному аналізі криптографічного алгоритму, але разом з тим вони істотно дієвіші. На поточний момент більшість практично здійснених вдалих атак використовуються слабкості у втілені і розташуванні механізмів криптоалгоритму.[1]

Класифікація атак

Атаки сторонніми каналами в літературі зазвичай класифікують за такими ортогональними принципами [2]:

Контроль над процесом обчислення

Залежно від ступеню впливу на процес обчислення атаки можна поділити на:

  • Пасивні — нападник отримує без помітного впливу на систему; система при цьому продовжує діяти як і раніше.
  • Активні — нападник впливає на систему, в наслідку чого змінюється її поведінка; така зміна може бути непомітною для системи яку атакують, але криптоаналітик в змозі використати цю інформацію.

Спосіб доступу до системи

Залежно від рівня доступу[3] до апаратного модуля можна виділити три класа атак[4]:

  • Насильницькі (англ. invasive) — відкриття системи криптоаналітиком і отримання прямого доступу до внутрішніх компонентів.
  • Напівнасильницькі (англ. semi-invasive) — вплив на внутрішні компоненти відбувається без безпосереднього контакту з пристроєм: наприклад за допомогою лазерного проміню.[5]
  • Ненасильницькіий (англ. non-invasive) — без впливу на досліджувану систему; використовується лише інформація доступна зовні: наприклад час обчислення або спожита енергія.

Варто зазначити, що пристрій обладнується захисними механізмами, що захищають від проникнення (насильницьких атак).[6] Помітити і запобігти ненасильницьким атакам практично неможливо. Ненасильницькі атаки також вигідніші з економіної точки зору: масштабні атаки майже не вимагають збільшення вартості обладнання.[5]

Застосовний метод аналізу

В залежності від методів зстосовних для аналізу отриманої інфи, атаки сторонніми каналами можна поділити на[7]:

  • Прості (англ. simple side channel attack) — дослідження залежності між процесами у пристрої та отриманою криптоаналітиком інформацією; корисна інформація в сигналі повинна бути віддільна від шумів.
  • Різницеві (англ. differential side channel attack) — криптоаналітик використовує статистичні методи для дослідження залежності між вхідним і вихідним каналоми та інформацією отриманою стороннім каналом; використовується безліч вимірів, особлива обробка сигналу та керування помилками.[8]

Відомі типи атак

Атака зондуванням

Атака зондуванням (англ. probing attack) — насильницька пасивна проста атака. ля отримання інформації пристрій відкривається, за допомогою оптичного мікроскопа вивчається друкована плата і встановлюються щупи на провідники, якими йдуть сигнали, або за допомогою мікроскопа[9] досліджується стан комірок пам'яті.[10]}}[11] процес спрощується при використанні зондувального приладу, яка включає мікроскопи і мікроманіпулятори для встановлення щупів на поверхні чипа. Такі прилади використовуються в напівпровідниковій промисловості для перевірки зразків виробів; ціна на вторинному ринку складаєблизько 10000$.[10] Щоб спростити спостереження криптоаналітик зазвичай уповільнює тактову частоту роботи приладу.[12]

Атаки по часу

Докладніше: Атака по часу

Атака по часу (англ. timing attack) — перша серед широко відомих атак сторонніми каналами, запропонована Полом Кохером 1996[13] і застосована на практиці проти алгоритму RSA 1998.[14] Атака основана на припущені, що різні операції виконуються в пристрої за різний час, залежно від поданих на вхід даних. Так, вимірюючи час обчислень і проводячи статистичний аналіз даних, можна отримати повну інформацію про секретний ключ.

Вирізняють ступені схильності алгоритмів до даного типу атак[15]:

  • Атака неможлива на алгоритми, операції яких виконуються за однаковий час на всіх платформах: зсув, циклічний зсув та інші бітові операції над фіксованим числом біт.
  • Можлива атака на алгоритми, що використовують додавання і віднімання.
  • Особливо схильні до таких атак алгоритми, що використовують множення, ділення, піднесення до степеня і бітові операції на довільним числом біт.

Одним з різновидів атак по часу є також атаки на кеш (англ. cache-based attacks). Даний тип атак ґрунтується на вимірюваннях часу і частоти промахів в кеш процесора і спрямований на програмні реалізації шифрів[16]

Атаки по часу також можна застосовувати віддалено. Так наприклад, відомі атаки по мережі на сервери, що використовують OpenSSL.[17]

Серед розповсюджених алгоритмів атаці по часу схильні DES, AES, [18] IDEA, RC5.[13]

Атаки по помилках обчислень

Атака по помилках обчислень (англ. fault–induction attack) — активна атака. Основна ідея — здійснення різних впливів на шифратор з метою утворення викривлення інформації на деяких етапах шифрування. Керуючи цими викривленнями і порівнюючи висліди на різних етапах роботи пристрою, криптоаналітик може відновити секретний ключ. Вивчення атак на основі помилок обчислень зазвичай розділяються на дві гілки: одна вивчає теоретичні можливості для утворення помилок в самому алгоритмі, друга досліджує методі впливу для втілення цих помилок в конкретних пристроях.

Методи впливу

Найрозповсюдженіші методи впливу[19]:

  • Зміна напруги живлення криптосистеми. Відхилення в живлені, що сильно перевищують задані виробником норми, можуть призвести до помилок на певних етапах роботи, не заважаючи пристрою завершити процес шифрування. [20]
  • Зміна будови шифратора (порушення електричних контактів).
  • Зміна тактової частоти шифрувального пристрою. При точному керуванні відхиленням тактової частоти від заданої норми, можна досягти повної зміни виконання інструкцій в пристрої, аж до невиконання певної інструкції. [21] Такі атаки особливо застосовні до смарт-карт, тактовий сигнал для яких подається зовнішнім генератором.
  • Вплив лазерним променем або сфокусованим світовим пучком. За допомогою такого впливу можна змінювати стан комірки пам'яті і впливати на умовні переходи в виконанні коду.[5]
  • Вплив змінним магнітним полем. Змінне магнітне поле викликає в ланцюгах пристрою вихрові струми, які можуть змінювати стан комірок пам'яті.
  • Міщення пристрою в сильне електромагнітне поле.
  • Підвищення температури якоїсь частини шифратора.

Різновиди помилок

Атаки по помилках обчислень можна впорядкувати по типу отриманої помилки[19]:

  • Сталі або змінні помилки. Сталі мають сили впродовж дії усього алгоритму, наприклад встановлення значення в комп'ютерній пам'яті або зміна шляху проходження сигналу. Змінні помилки відбиваються лише на певних етапах.
  • Місце виникнення помилки: місцева помилка, наприклад зміна комірки пам'яті, або помилка в довільному місці пристрою, наприклад атака за допомогою електромагнітного поля.
  • Час впливу: деякі атаки вимагають застосування впливу в певний час, як наприклад зміна тактової частоти, інші ж дозволяють здійснити атаку в ширшому діапазоні часу роботи.
  • Тип помилки: зміна значення біта, установка встановленого значення, змін азначення групи бітів повністю, зміна потоку виконання команд та інші

Приклади атак на помилки обчислень

Атаки на основі помилок обчислень вивчаються з 1996[22] і відтоді майже для всіх алгоритмів показали можливість зламу за допомогою такого типу атак. Серед відомих алгоритмів можна виділити:

Атаки по енергоспоживанню

Атака по енергоспоживанню (англ. power analysis attack) — пасивна атака, запропонована Полом Кохером у 1999.[26] Сутність цієї атака полягає в тому, що в процесі роботи шифратора криптоаналітик з високим ступенем точності вимірює енергоспоживання пристрою і таким чином отримує інформацію про виконувані в пристрої дії та їх параметри. Через те, що живлення пристрою зазвичай подається ззовні, така атаку атаку легко втілити: достатньо послідовно в ланцюг живлення резистор і точно вимірювати струм, що проходить крізь нього. Інший спосіб — вимірювати зміну напруги на входах і виходах пристрою під час шифрування.[27]

Атаки за потужністю вирізняються високою дієвістю з точки зору затрат на криптоаналіз. Так наприклад, проста атака за потужністю (англ. simple power analysis) на смарт-карту здійсненна за кілька секунд, а декотрі варіанти різницевих атак за потужністю (англ. differential power analysis) дозволяють отримати секретний ключ за 15 вимірів.[26]

Атаки по електромагнітному випроміненню

Атака по електромагнітному випроміненню (англ. electromagnetic analysis attacks) — пасивна атака. Електронні пристрої шифрування під час роботи випромінюють електромагнітне випромінення. Зв'язуючи певні спектральні компоненти цього випромінення з операціями виконуваними на пристрої, модно отримати достатньо інформації для визначення секретного ключа або інформації, що обробляється.

Прикладом такої атаки є перехоплення ван Эйка здійснене в 1986. В подальшому атаки по електромагнітному випроміненню застосовувались до різних шифрів, наприклад:

Акустичні атаки

Акустична атака (англ. acoustic attack) — пасивна атака, спрямована на отримання інформації зі звуків створюваних пристроєм. Історично тип таких атак пов'язується з прослуховуванням принтерів і клавіатур,[33]}} але в останні роки знайшли вразливості, що дозволяють викоритсовувати акустичні атаки на внутрішні складові шифраторів.[34]

Атаки по видимому випроміненню

Атака по видимому випроміненню (англ. visible light attack) — пасивна атака, запропонована Маркусом Куном у 2002.[35] У своїй роботі він показав, що використовуючи високоточний давач інтенсивності світла можна виміряти зміни в інтенсивності розсіяного від монітора світла, і таким чином відновити зображення на екрані[36] Цей тип атак також можна застосовувати до шифраторів, що використовують світлодіодні індикатори, аналізуючи дані від яких можна отримати інформацію про операції в пристрої.[37]

Примітки

  1. YongBin Zhou, DengGuo Feng, 2006, с. 3.
  2. YongBin Zhou, DengGuo Feng, 2006, с. 8—9.
  3. А саме фізичного, електричного або логічного рівнів інтерфейсів доступних криптоаналітику.
  4. Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey // Proceedings of the IEEE : журнал. — 2006. — Vol. 94, iss. 2. — P. 357—369. — ISSN 0018-9219. — DOI:10.1109/JPROC.2005.862423.
  5. а б в S. Skorobogatov, R. Anderson. Optical Fault Induction Attacks // CHES : журнал. — UK : Springer-Verlag London, 2003. — С. 2—12. — ISBN 3-540-00409-2. — DOI:10.1109/JPROC.2005.862423.
  6. Information Technology Laboratory (25 травня 2001). Security requirements for cryptographic modules (pdf). Federeal information processing standarts publication (англ.). National Institute of Standards and Technology. Процитовано 18 листопада 2011.
  7. Помилка цитування: Неправильний виклик тегу <ref>: для виносок під назвою YongBin Zhou, DengGuo Feng не вказано текст
  8. Le, T. H.; Clediere, J.; Serviere, C.; Lacoume, J. L.;. Noise Reduction in Side Channel Attack Using Fourth-Order Cumulant // Information Forensics and Security, IEEE Trans on : сборник. — 2007. — Vol. 2, iss. 4. — P. 710-720. — ISSN 1556-6013. — DOI:10.1109/TIFS.2007.910252.
  9. Використовується електронні та іонні мікроскопи
  10. а б O. Kömmerling, M. G. Kuhn. Design principles for Tamper-Resistant smartcard processors // Proceedings of the USENIX Workshop on Smartcard Technology : збірка. — 1999. — P. 9—20.
  11. Dr Sergei Skorobogatov (3 червня 2011). Side-channel attacks: new directions and horizons (PDF). Design and Security of Cryptographic Algorithms and Devices (ECRYPT II) (англ.). Процитовано 18 листопада 2011.
  12. Ross Anderson. Security engineering: a guide to building dependable distributed systems. — New York : John Wiley & Sons, 2001. — С. 291—297. — ISBN 0470068523.
  13. а б Paul C. Kocher. Timing attacks on implementations of Diffie-Hellmann, RSA, DSS, and other systems // Advances in Cryptology — CRYPTO '96 : збірка. — Springer, 1996. — Vol. 1109. — P. 104—113.
  14. J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestre, J.-J. Quisquater, J.-L. Willems. A practical implementation of the timing attack // Proceedings of the The International Conference on Smart Card Research and Applications : збірка. — London, UK : Springer-Verlag, 1998. — P. 167—182. — ISBN 3-540-67923-5.
  15. James Nechvatal, Elaine Barker Lawrence Bassham, Morris Dworkin, James Foti and Edward Roback. Report on the development of the advanced encryption standard (AES} : [англ.] // Journal of Research of the National Institute of Standards and Technology : журнал. — 2001. — No. 106, № 3. — DOI:10.1.1.106.2169.
  16. Yukiyasu Tsunoo , Teruo Saito , Tomoyasu Suzaki , Maki Shigeri. Cryptanalysis of DES implemented on computers with cache : [англ.] // Proc. of CHES 2003, Springer LNCS : сборник. — Springer-Verlag, 2003. — С. 62—76. — DOI:10.1.1.135.1221.
  17. David Brumley and Dan Boneh. Remote timing attacks are practical : [англ.] // Proceedings of the 12th conference on USENIX Security Symposium : сборник. — 2003. — Vol. 12.
  18. Werner Schindler , François Koeune , Jean-Jacques Quisquater. Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection/Correction Strategies : [англ.] // Proc. of 8th IMA International Conference on Cryptography and Coding : сборник. — 2001. — С. 245—267. — DOI:10.1.1.13.5175.
  19. а б Jean-Jacques Quisquater, Francois Koeune (2010-10). Side Channel Attacks. State-of-the-art (PDF) (англ.). с. pp. 12—13. Процитовано 24 листопада 2011. {{cite web}}: |pages= має зайвий текст (довідка)
  20. Barenghi, A.; Bertoni, G.; Parrinello, E.; Pelosi, G. Low Voltage Fault Attacks on the RSA Cryptosystem : [англ.] // Workshop on Fault Diagnosis and Tolerance in Cryptography : сборник. — 2009. — С. 23—31. — ISBN 978-1-4244-4972-9. — DOI:10.1109/FDTC.2009.30.
  21. а б Johannes Blömer, Jean-Pierre Seifert. Fault Based Cryptanalysis of the Advanced Encryption Standard (AES) : [англ.] // Financial Cryptography : журнал. — 2003. — Vol. 2742. — С. 162—181. — DOI:10.1007/978-3-540-45126-6_12.
  22. а б D. Boneh, R. A. DeMillo, and R. J. Lipton. On the importance of checking cryptographic protocols for faults : [англ.] // Advances in Cryptology — EUROCRYPT '97 : сборник. — Springer, 1997. — Vol. 1233. — С. 37-51. — DOI:10.1.1.48.9764.
  23. Marc Joye, Arjen K. Lenstra, and Jean-Jacques Quisquater. Chinese remain-dering based cryptosystems in the presence of faults : [англ.] // Journal of Cryptology : журнал. — 1999. — № 4. — С. 241—245. — DOI:10.1.1.55.5491.
  24. Eli Biham and Adi Shamir. Differential Fault Analysis of Secret Key Cryptosystems : [англ.] // Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '97) : сборник. — Springer-Verlag, 1997. — Vol. 1294. — С. 513—525. — DOI:10.1.1.140.2571.
  25. I. Biehl, B. Meyer, and V. Muller. Differential fault attacks on elliptic curve cryptosystems : [англ.] // Advances in Cryptology — CRYPTO 2000 : сборник. — Springer-Verlag, 2000. — Vol. 1880. — С. 131—146. — DOI:10.1.1.107.3920.
  26. а б Paul Kocher , Joshua Jaffe , Benjamin Jun. Differential Power Analysis : [англ.] // Proc. of Advances in Cryptology (CRYPTO '99), LNCS : збірка. — 1999. — Vol. 1666. — С. 388—397. — DOI:10.1.1.40.1788.
  27. Adi Shamir (2011). A Top View of Side Channel Attacks (pdf) (англ.). с. pp. 24—27. Процитовано 23 листопада 2011. {{cite web}}: |pages= має зайвий текст (довідка); Проігноровано невідомий параметр |description= (довідка)
  28. Jean-Jacques Quisquater and David Samyde. ElectroMagnetic Analysis (EMA): Measures and Counter-measures for Smart Cards : [англ.] // E-SMART '01 Proceedings of the International Conference on Research in Smart Cards: Smart Card Programming and Security : збірка. — Springer-Verlag, 2001. — Vol. 2140. — С. 200—210. — DOI:10.1007/3-540-45418-7_17.
  29. Karine Gandolfi , D. Naccache , C. Paar , Karine G. , Christophe Mourtel , Francis Olivier. Electromagnetic Analysis: Concrete Results : [англ.] // Proceedings of the Third International Workshop on Cryptographic Hardware and Embedded Systems : збірка. — Springer-Verlag, 2001. — С. 251—261. — ISBN 3-540-42521-7.
  30. Vincent Carlier , Hervé Chabanne , Emmanuelle Dottax , Hervé Pelletier , Sagem Sa. Electromagnetic Side Channels of an FPGA Implementation of AES : [англ.] // Computer as a Tool, 2005. EUROCON 2005 : збірка. — 2005.
  31. E. De Mulder , P. Buysschaert , S. B. Örs , P. Delmotte , B. Preneel , I. Verbauwhede. Electromagnetic Analysis Attack on a FPGA Implementation of an Elliptic Curve Cryptosystem : [англ.] // EUROCON: Proceedings of the International Conference on “Computer as a tool : збірка. — 2005. — С. 1879—1882. — DOI:10.1109/EURCON.2005.1630348.
  32. Pierre-alain Fouque , Gaëtan Leurent , Denis Réal , Frédéric Valette. Practical Electromagnetic Template Attack on HMAC : [англ.] // Cryptographic Hardware and Embedded Systems - CHES 2009 : збірник. — 2009. — С. 66—80. — DOI:10.1.1.156.4969.
  33. Li Zhuang, Feng Zhou, and J. D. Tygar. Keyboard acoustic emanations revisited : [англ.] // Proceedings of the 12th ACM conference on Computer and communications security : збірник. — 2005. — С. 373—382. — DOI:10.1145/1102120.1102169.
  34. Adi Shamir, Eran Tromer (2011). Acoustic cryptanalysis: On nosy people and noisy machines (англ.). Процитовано 25 листопада 2011. {{cite web}}: Проігноровано невідомий параметр |description= (довідка)
  35. Kuhn, M. G. Optical time-domain eavesdropping risks of CRT displays : [англ.] // Security and Privacy, 2002. Proceedings. 2002 IEEE Symposium on : збірка. — 2002. — С. 3—18. — DOI:10.1109/SECPRI.2002.1004358.
  36. Markus Kuhn (2002). Optical Emission Security – Frequently Asked Questions (англ.). Процитовано 23 листопада 2011.
  37. Joe Loughry and David A. Umphress. Information Leakage from Optical Emanations : [англ.] // ACM Transactions on Information and System Security : журнал. — 2002. — Vol. 5, no. 3. — С. 262—289. — DOI:10.1145/545186.545189.