~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 61B4CADAB55D8ED5FEDA92B1DDF26E92__1697507280 ✰
Заголовок документа оригинал.:
✰ Electromagnetic attack - Wikipedia ✰
Заголовок документа перевод.:
✰ Электромагнитная атака — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Electromagnetic_attack ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/61/92/61b4cadab55d8ed5feda92b1ddf26e92.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/61/92/61b4cadab55d8ed5feda92b1ddf26e92__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:37:14 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 17 October 2023, at 04:48 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Электромагнитная атака — Википедия Jump to content

Электромагнитная атака

Из Википедии, бесплатной энциклопедии

В криптографии осуществляемые электромагнитные атаки — это атаки по побочным каналам, путем измерения электромагнитного излучения, испускаемого устройством , и сигнала анализа его . Эти атаки представляют собой более конкретный тип того, что иногда называют фрикингом Ван Эка , с целью перехватить шифрования ключи . Электромагнитные атаки обычно неинвазивны и пассивны. Это означает, что эти атаки можно осуществить, наблюдая за нормальным функционированием целевого устройства, не причиняя физического ущерба. [1] Однако злоумышленник может получить лучший сигнал с меньшим шумом, распаковав чип и собрав сигнал ближе к источнику. Эти атаки успешны против криптографических реализаций , которые выполняют различные операции на основе обрабатываемых в данный момент данных, таких как с возведением в квадрат и умножением реализация RSA . Различные операции излучают разное количество радиации, а электромагнитный след шифрования может показать точные выполняемые операции, что позволяет злоумышленнику получить полные или частичные закрытые ключи .

Как и многие другие атаки по побочным каналам, электромагнитные атаки зависят от конкретной реализации криптографического протокола , а не от самого алгоритма . Электромагнитные атаки часто выполняются в сочетании с другими атаками по побочным каналам, такими как атаки анализа мощности .

Предыстория [ править ]

Все электронные устройства излучают электромагнитное излучение. Поскольку каждый провод, по которому течет ток, создает магнитное поле , электронные устройства при использовании создают небольшие магнитные поля. Эти магнитные поля могут непреднамеренно раскрыть информацию о работе устройства, если оно не спроектировано должным образом. Поскольку этому явлению подвержены все электронные устройства, термин «устройство» может относиться к чему угодно: от настольного компьютера до мобильного телефона и смарт-карты.

Электромагнитное излучение [ править ]

Электромагнитные волны представляют собой тип волн, которые возникают из заряженных частиц , характеризуются различной длиной волны и классифицируются по электромагнитному спектру . Любое устройство, использующее электричество, будет излучать электромагнитное излучение из-за магнитного поля , создаваемого заряженными частицами, движущимися по среде . Например, радиоволны излучаются электричеством , движущимся по радиопередатчику или даже со спутника .

В случае атак по электромагнитным побочным каналам злоумышленники часто обращают внимание на электромагнитное излучение, испускаемое вычислительными устройствами, состоящими из схем . Электронные схемы состоят из полупроводниковых миллиарды транзисторов материалов, на которых размещены . Когда компьютер выполняет вычисления, например шифрование, электричество, проходящее через транзисторы, создает магнитное поле и излучаются электромагнитные волны. [2] [3] [4]

Электромагнитные волны можно улавливать с помощью индукционной катушки , а аналого-цифровой преобразователь затем может дискретизировать волны с заданной тактовой частотой и преобразовывать кривую в цифровой сигнал для дальнейшей обработки на компьютере.

Индукционная катушка

Электронное устройство, выполняющее вычисления, синхронизируется с часами, работающими на частотах от мегагерца (МГц) до гигагерца (ГГц). Однако из-за аппаратной конвейерной обработки и сложности некоторых инструкций для завершения некоторых операций требуется несколько тактов. [5] Следовательно, не всегда необходимо производить выборку сигнала с такой высокой тактовой частотой. Зачастую можно получить информацию обо всех или большинстве операций при дискретизации порядка килогерца (кГц). Разные устройства передают информацию с разной частотой. Например, процессор Intel Atom будет терять ключи во время шифрования RSA и AES на частотах от 50 МГц до 85 МГц. [6] в Android версии 4.4 библиотеки Bouncy Castle Реализация ECDSA уязвима для атак по побочным каналам извлечения ключей в диапазоне 50 кГц. [7]

Обработка сигналов [ править ]

Спектрограмма, показывающая шифрование и дешифрование RSA. Эти две функции показаны на графике толстыми фиолетовыми линиями, поскольку они сосредоточены в небольшом диапазоне частот с очень высокой амплитудой по сравнению с окружающим шумом.

Каждая операция, выполняемая компьютером, излучает электромагнитное излучение, а различные операции излучают излучение на разных частотах. При атаках по электромагнитным побочным каналам злоумышленника интересуют только несколько частот, на которых происходит шифрование. Обработка сигналов отвечает за изоляцию этих частот от огромного множества посторонних излучений и шумов. Чтобы изолировать определенные частоты, к электромагнитному следу необходимо применить полосовой фильтр , который блокирует частоты за пределами заданного диапазона. Иногда злоумышленник не знает, на каких частотах выполняется шифрование. В этом случае трассу можно представить в виде спектрограммы , которая поможет определить, какие частоты наиболее преобладают в разных точках исполнения. В зависимости от атакуемого устройства и уровня шума может потребоваться применение нескольких фильтров.

Методы атаки [ править ]

Электромагнитные атаки можно разделить на атаки простого электромагнитного анализа (SEMA) и атаки дифференциального электромагнитного анализа (DEMA).

электромагнитный анализ Простой

При атаках простого электромагнитного анализа (SEMA) злоумышленник выводит ключ непосредственно, наблюдая за следом. Он очень эффективен против реализаций асимметричной криптографии. [8] Обычно достаточно лишь нескольких следов, хотя злоумышленнику необходимо хорошо разбираться в криптографическом устройстве и реализации криптографического алгоритма . Реализация, уязвимая для атак SEMA, будет выполнять разные операции в зависимости от того, равен ли бит ключа 0 или 1, что будет использовать разное количество энергии и/или разные компоненты чипа. Этот метод распространен во многих различных типах атак по побочным каналам, в частности, атаках анализа мощности. Таким образом, злоумышленник может наблюдать за всем процессом шифрования и определить ключ.

Например, распространенная атака на асимметричный RSA основана на том факте, что этапы шифрования зависят от значения ключевых битов. Каждый бит обрабатывается с помощью операции возведения в квадрат, а затем операции умножения тогда и только тогда, когда бит равен 1. Злоумышленник с четким следом может вывести ключ, просто наблюдая, где выполняются операции умножения.

Дифференциальный электромагнитный анализ [ править ]

В некоторых случаях простой электромагнитный анализ невозможен или не дает достаточной информации. Атаки дифференциального электромагнитного анализа (DEMA) более сложны, но эффективны против реализации симметричной криптографии, в отличие от атак SEMA. [6] Кроме того, в отличие от SEMA, атаки DEMA не требуют больших знаний об атакуемом устройстве.

Известные атаки [ править ]

Хотя тот факт, что схемы, излучающие высокочастотные сигналы, могут передавать секретную информацию, был известен АНБ с 1982 года, он был засекречен до 2000 года. [9] Это было примерно в то время, когда исследователи продемонстрировали первую электромагнитную атаку на шифрование. [10] С тех пор было внедрено множество более сложных атак. [ который? ] [ нужна цитата ]

Устройства [ править ]

Смарт-карты [ править ]

Распиновка смарт-карты

Смарт-карты , часто в просторечии называемые «чип-картами», были разработаны для обеспечения более безопасной финансовой транзакции, чем традиционная кредитная карта. Они содержат простые встроенные интегральные схемы , предназначенные для выполнения криптографических функций. [11] Они подключаются напрямую к устройству считывания карт , которое обеспечивает мощность, необходимую для выполнения зашифрованной финансовой транзакции . Было доказано, что многие атаки по побочным каналам эффективны против смарт-карт, поскольку они получают питание и тактовую частоту непосредственно от устройства чтения карт. Вмешавшись в устройство считывания карт, можно легко собрать следы и выполнить атаки по побочным каналам. Однако другие работы также показали, что смарт-карты уязвимы для электромагнитных атак. [12] [13] [14]

ПЛИС [ править ]

Программируемые пользователем вентильные матрицы ( FPGA ) обычно используются для реализации криптографических примитивов в аппаратном обеспечении для увеличения скорости. Эти аппаратные реализации так же уязвимы, как и другие программные примитивы. В 2005 году было показано, что реализация шифрования на основе эллиптических кривых уязвима как для атак SEMA, так и для DEMA. [15] Блочный шифр ARIA . — это распространенный примитив, реализованный с помощью FPGA, который, как было показано, приводит к утечке ключей [16]

Персональные компьютеры [ править ]

В отличие от смарт-карт, которые представляют собой простые устройства, выполняющие одну функцию, персональные компьютеры выполняют множество задач одновременно. Таким образом, против них гораздо сложнее проводить электромагнитные атаки по побочным каналам из-за высокого уровня шума и высокой тактовой частоты . Несмотря на эти проблемы, исследователи в 2015 и 2016 годах продемонстрировали атаки на ноутбук с использованием магнитного зонда ближнего поля . Результирующий сигнал, наблюдаемый всего несколько секунд, был отфильтрован, усилен и оцифрован для автономного извлечения ключей. Для большинства атак требуется дорогостоящее лабораторное оборудование, а злоумышленник должен находиться очень близко к компьютеру-жертве. [17] [18] Однако некоторым исследователям удалось продемонстрировать атаки с использованием более дешевого оборудования и с расстояний до полуметра. [19] Однако эти атаки требовали сбора большего количества следов, чем более дорогостоящие атаки.

Смартфоны [ править ]

Смартфоны представляют особый интерес для атак по электромагнитным побочным каналам. С появлением платежных систем для мобильных телефонов , таких как Apple Pay , системы электронной коммерции становятся все более распространенными. Аналогичным образом, увеличился объем исследований, посвященных атакам по побочным каналам безопасности мобильных телефонов. [20] В настоящее время большинство атак представляют собой подтверждение концепции, в которой используется дорогостоящее лабораторное оборудование для обработки сигналов. [21] Одна из этих атак продемонстрировала, что коммерческий радиоприемник может обнаружить утечку мобильного телефона на расстоянии до трех метров. [22]

Однако атаки с использованием недорогого потребительского оборудования также оказались успешными. Используя внешнюю звуковую карту USB и индукционную катушку, извлеченную из беспроводной зарядной панели, исследователи смогли извлечь ключ подписи пользователя в реализациях ECDSA для Android OpenSSL и CommonCrypto для Apple. [20] [21] [22]

Примеры уязвимых схем шифрования [ править ]

Широко используемые теоретические схемы шифрования математически безопасны , однако этот тип безопасности не учитывает их физическую реализацию и, следовательно, не обязательно защищает от атак по побочным каналам. Таким образом, уязвимость заключается в самом коде, а небезопасной оказывается конкретная реализация. К счастью, многие из показанных уязвимостей впоследствии были исправлены . Уязвимые реализации включают, помимо прочего, следующее:

Осуществимость [ править ]

Описанные до сих пор атаки в основном были сосредоточены на использовании индукции для обнаружения непреднамеренного излучения. Однако использование технологий связи в дальней зоне, таких как технологии AM-радио, также может использоваться для атак по побочным каналам, хотя никаких методов извлечения ключей для анализа сигналов в дальней зоне не было продемонстрировано. [23] Таким образом, приблизительная характеристика потенциальных противников, использующих эту атаку, варьируется от высокообразованных лиц до картелей с низким и средним уровнем финансирования. Ниже показано несколько возможных сценариев:

Мобильные платежные системы [ править ]

Системы торговых точек , принимающие оплату с мобильных телефонов или смарт-карт, уязвимы. В этих системах можно спрятать индукционные катушки для записи финансовых транзакций со смарт-карт или платежей по мобильному телефону. После извлечения ключей злоумышленник может подделать свою собственную карту или совершить мошеннические действия с использованием закрытого ключа. Белгаррик и др. предложить сценарий, в котором мобильные платежи осуществляются с помощью биткойн- транзакций. Поскольку реализация биткойн-клиента для Android использует ECDSA, ключ подписи можно получить в точке продажи. [7] Эти типы атак лишь немного сложнее, чем скиммеры с магнитной полосой, используемые в настоящее время на традиционных картах с магнитной полосой.

Беспроводные зарядные устройства [ править ]

Многие общественные заведения, такие как кофейни Starbucks, уже предлагают бесплатные общественные беспроводные зарядные устройства. [24] Ранее было показано, что те же катушки, которые используются в беспроводной зарядке, можно использовать для обнаружения непреднамеренного излучения. Таким образом, эти зарядные площадки представляют потенциальную опасность. Вредоносные зарядные устройства могут не только заряжать телефон пользователя, но и пытаться извлечь ключи. В сочетании с возможностями перехвата пакетов общедоступных сетей Wi-Fi извлеченные ключи могут быть использованы для проведения «человек посередине» атак на пользователей по принципу . Если обнаружены атаки в дальней зоне, злоумышленнику достаточно направить свою антенну на жертву, чтобы выполнить эти атаки; жертве не обязательно активно заряжать свой телефон на одной из этих общедоступных площадок. [ нужна цитата ]

Контрмеры [ править ]

Было предложено несколько мер противодействия электромагнитным атакам, но идеального решения не существует. Многие из следующих контрмер сделают электромагнитные атаки более трудными, а не невозможными.

Физические меры противодействия [ править ]

Один из наиболее эффективных способов предотвращения электромагнитных атак — затруднить сбор электромагнитного сигнала злоумышленником на физическом уровне. В целом разработчик оборудования может спроектировать аппаратное обеспечение шифрования таким образом, чтобы снизить уровень сигнала. [25] или для защиты чипа. Экранирование цепей и проводов, например клетка Фарадея , эффективно снижает сигнал, а также фильтрует его или вносит посторонние шумы для маскировки сигнала. Кроме того, большинство электромагнитных атак требуют, чтобы атакующее оборудование находилось очень близко к цели, поэтому эффективной мерой противодействия является расстояние. Разработчики схем также могут использовать определенные клеи или компоненты конструкции, чтобы затруднить или сделать невозможным распаковку чипа без его разрушения.

Недавно моделирование белого ящика было использовано для разработки общих мер противодействия на уровне схемы с низкими издержками. [26] как от электромагнитных, так и от силовых атак по побочным каналам. Чтобы минимизировать влияние металлических слоев более высокого уровня в ИС, действующих как более эффективные антенны, [27] идея состоит в том, чтобы внедрить в криптоядро схему подавления подписи, [28] [29] прокладываются локально внутри металлических слоев нижнего уровня, что обеспечивает устойчивость к атакам по силовым и электромагнитным побочным каналам.

Реализация контрмер [ править ]

Поскольку многие электромагнитные атаки, особенно атаки SEMA, основаны на асимметричных реализациях криптографических алгоритмов, эффективной контрмерой является обеспечение того, чтобы данная операция, выполняемая на данном этапе алгоритма, не давала никакой информации о значении этого бита. Рандомизация порядка битового шифрования, прерывания процессов и рандомизация тактового цикла — все это эффективные способы усложнить атаки. [1]

правительстве Использование в

Секретная Агентства национальной безопасности программа TEMPEST фокусируется как на шпионаже за системами путем наблюдения за электромагнитным излучением, так и на обеспечении безопасности оборудования для защиты от таких атак.

Федеральная комиссия по связи излагает правила, регулирующие непреднамеренное излучение электронных устройств, в части 15 Свода федеральных правил, заголовок 47. FCC не предоставляет сертификат того, что устройства не производят избыточное излучение, а вместо этого полагается на процедуру самопроверки. . [30]

Ссылки [ править ]

  1. ^ Перейти обратно: а б Кёне Ф. и Стандарт FX (2005). Учебное пособие по физической безопасности и атакам по побочным каналам. В «Основах анализа и проектирования безопасности III» (стр. 78–108). Шпрингер Берлин Гейдельберг.
  2. ^ Харада Т., Сасаки Х., Ёсио К.А. (1997). «Исследование характеристик излучения многослойных печатных плат» . Транзакции IEICE по коммуникациям . 80 (11): 1645–1651.
  3. ^ Кун М.Г., Андерсон Р.Дж. (апрель 1998 г.). «Мягкая буря: скрытая передача данных с использованием электромагнитных излучений». Сокрытие информации . Конспекты лекций по информатике. Том. 1525. стр. 124–142. CiteSeerX   10.1.1.64.6982 . дои : 10.1007/3-540-49380-8_10 . ISBN  978-3-540-65386-8 .
  4. ^ Мессерджес Т.С., Даббиш Э.А., Слоан Р.Х. (1999). «Исследование атак анализа мощности на смарт-карты» (PDF) . Смарт-карта : 151–161.
  5. ^ Гандольфи К., Муртель С., Оливье Ф. (май 2001 г.). «Электромагнитный анализ: конкретные результаты». Криптографическое оборудование и встроенные системы — CHES 2001 . Конспекты лекций по информатике. Том. 2162. стр. 251–261. дои : 10.1007/3-540-44709-1_21 . ISBN  978-3-540-42521-2 . {{cite book}}: |journal= игнорируется ( помогите )
  6. ^ Перейти обратно: а б с д До А, Ко СТ, Хтет АТ (15 апреля 2013 г.). «Анализ электромагнитных побочных каналов процессора Intel Atom: отчет о крупном квалификационном проекте» (PDF) . Вустерский политехнический институт. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  7. ^ Перейти обратно: а б Белгаррик П., Фуке П.А., Макарио-Рат Г., Тибучи М. (2016). «Анализ побочных каналов кривой Вейерштрасса и Коблица ECDSA на смартфонах Android». Темы криптологии — CT-RSA 2016 . Конспекты лекций по информатике. Том. 9610. стр. 236–252. дои : 10.1007/978-3-319-29485-8_14 . ISBN  978-3-319-29484-1 . {{cite book}}: |journal= игнорируется ( помогите )
  8. ^ Мартинасек З., Земан В., Трейси К. (2012). «Простой электромагнитный анализ в криптографии» . Международный журнал достижений в области телекоммуникаций, электротехники, сигналов и систем . 1 (1): 13–19. дои : 10.11601/ijates.v1i1.6 .
  9. ^ Основы NACSIM 5000 Tempest (Отчет). Национальное Агенство Безопасности. Февраль 1982 года.
  10. ^ Кискватер Джей-Джей (2000). «Новый инструмент для неинтрузивного анализа смарт-карт на основе электромагнитного излучения: методы SEMA и DEMA». Рамп-сессия Eurocrypt .
  11. ^ «Часто задаваемые вопросы по смарт-картам: как работают смарт-карты» . Альянс смарт-карт.
  12. ^ Самид Д., Скоробогатов С., Андерсон Р., Кискватер Дж.Дж. (декабрь 2002 г.). «О новом способе чтения данных из памяти». Первый международный семинар IEEE по безопасности при хранении данных, 2002 г. Материалы . стр. 65–69. дои : 10.1109/SISW.2002.1183512 . ISBN  978-0-7695-1888-6 . S2CID   11153044 .
  13. ^ Кискватер Дж. Дж., Самид Д. (2001). «Электромагнитный анализ (EMA): меры и контрмеры для смарт-карт». Программирование и безопасность смарт-карт . Конспекты лекций по информатике. Том. 2140. стр. 200–210. дои : 10.1007/3-540-45418-7_17 . ISBN  978-3-540-42610-3 .
  14. ^ Агравал Д., Аршамбо Б., Рао Дж.Р., Рохатги П. (2002). «Сторона EM — канал(ы)». Криптографическое оборудование и встраиваемые системы — CHES 2002 . Конспекты лекций по информатике. Том. 2523. стр. 29–45. дои : 10.1007/3-540-36400-5_4 . ISBN  978-3-540-00409-7 . {{cite book}}: |journal= игнорируется ( помогите )
  15. ^ Де Малдер Э., Буйсшарт П., Орс С.Б., Дельмотт П., Пренель Б., Ванденбош Г., Вербауведе I (ноябрь 2005 г.). «Атака электромагнитного анализа на реализацию криптосистемы с эллиптической кривой на FPGA». ЕВРОКОН 2005 — Международная конференция «Компьютер как инструмент» . Том. 2. стр. 1879–1882. CiteSeerX   10.1.1.104.6201 . дои : 10.1109/EURCON.2005.1630348 . ISBN  978-1-4244-0049-2 . S2CID   3800063 .
  16. ^ Ким С., Шлеффер М., Мун С. (2008). «Атаки дифференциального анализа побочных каналов на реализации ARIA на FPGA» . Журнал ЭТРИ . 30 (2): 315–325. дои : 10.4218/etrij.08.0107.0167 .
  17. ^ Перейти обратно: а б с Генкин Д., Пипман И., Тромер Э. (2015). «Убери руки от моего ноутбука: физические атаки с извлечением ключей по побочным каналам на ПК». Журнал криптографической инженерии . 5 (2): 95–112. дои : 10.1007/s13389-015-0100-7 . S2CID   14931217 .
  18. ^ Перейти обратно: а б Генкин Д., Пахманов Л., Пипман И., Тромер Э. (2016). «Извлечение ключей ECDH с помощью электромагнитных атак с низкой пропускной способностью на ПК». Темы криптологии — CT-RSA 2016 . Конспекты лекций по информатике. Том. 9610. стр. 219–235. дои : 10.1007/978-3-319-29485-8_13 . ISBN  978-3-319-29484-1 . {{cite book}}: |journal= игнорируется ( помогите )
  19. ^ Перейти обратно: а б с Генкин Д., Пахманов Л., Пипман И., Тромер Э. (2015). «Кража ключей от ПК с помощью радио: дешевые электромагнитные атаки на оконное возведение в степень». Криптографическое оборудование и встраиваемые системы -- CHES 2015 . Конспекты лекций по информатике. Том. 9293. стр. 207–228. дои : 10.1007/978-3-662-48324-4_11 . ISBN  978-3-662-48323-7 . {{cite book}}: |journal= игнорируется ( помогите )
  20. ^ Перейти обратно: а б Кенворти Дж., Рохатги П. (2012). «Безопасность мобильных устройств: аргументы в пользу сопротивления побочным каналам» (PDF) . Архивировано из оригинала (PDF) 22 октября 2012 г. Проверено 6 мая 2016 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  21. ^ Перейти обратно: а б Генкин Д., Пахманов Л., Пипман И., Тромер Е., Яром Ю. (2016). «Извлечение ключей ECDSA из мобильных устройств через неинтрузивные физические побочные каналы» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  22. ^ Перейти обратно: а б Голлер Г., Зигль Г. (2015). «Атаки по побочным каналам на смартфоны и встроенные устройства с использованием стандартного радиооборудования». Конструктивный анализ побочных каналов и безопасное проектирование . Конспекты лекций по информатике. Том. 9064. стр. 255–270. дои : 10.1007/978-3-319-21476-4_17 . ISBN  978-3-319-21475-7 .
  23. ^ Мейнард О, Реал Д, Гайли С, Фламент Ф, Дэнджер Дж.Л., Валетт Ф (октябрь 2010 г.). «Характеристика электромагнитного бокового канала в частотной области». Информационная безопасность и криптология . Конспекты лекций по информатике. Том. 6584. стр. 471–486. дои : 10.1007/978-3-642-21518-6_33 . ISBN  978-3-642-21517-9 .
  24. ^ Боксалл, Энди (10 мая 2015 г.). «Практическое занятие: беспроводная зарядка Starbucks» . Цифровые тенденции . Проверено 20 апреля 2016 г.
  25. ^ Чжоу Ю, Фэн Д (2005). «Атаки по побочным каналам: десять лет после публикации и влияние на тестирование безопасности криптографических модулей» (PDF) . Архив электронной печати IACR по криптологии : 388.
  26. ^ Дас, Дебаян; Даниал, Йозеф; Голдер, Анупам; Модак, Нирмой; Майти, Шован; Чаттерджи, Байбхаб; Со, Донхён; Чанг, Муя; Варна, Авинаш; Кришнамурти, Хариш; Мэтью, Сану; Гош, Сантош; Райчоудхури, Ариджит; Сен, Шреяс (2020). «27,3 EM и Power SCA-устойчивый AES-256 в 65-нм КМОП благодаря более чем 350-кратному ослаблению сигнатуры в токовой области» . Международная конференция IEEE по твердотельным схемам 2020 г. (ISSCC) . стр. 424–426. дои : 10.1109/ISSCC19947.2020.9062997 . ISBN  978-1-7281-3205-1 . S2CID   215800163 .
  27. ^ Дас, Дебаян; Натх, Маюх; Чаттерджи, Байбхаб; Гош, Сантош; Сен, Шреяс (2019). «STELLAR: универсальная защита от атак по побочным каналам ЭМ посредством детального анализа первопричин» . Международный симпозиум IEEE по аппаратно-ориентированной безопасности и доверию (HOST) 2019 г. стр. 11–20. дои : 10.1109/HST.2019.8740839 . ISBN  978-1-5386-8064-3 . S2CID   53594941 .
  28. ^ Дас, Дебаян; Майти, Шован; Насир, Саад Бин; Гош, Сантош; Райчоудхури, Ариджит; Сен, Шреяс (2018). «ASNI: подавление сигнатурного шума для защиты от атак по побочным каналам с низкими издержками» . Транзакции IEEE в схемах и системах I: Регулярные статьи . 65 (10): 3300–3311. дои : 10.1109/TCSI.2018.2819499 . S2CID   52161683 .
  29. ^ Дас, Дебаян; Майти, Шован; Насир, Саад Бин; Гош, Сантош; Райчоудхури, Ариджит; Сен, Шреяс (2017). «Высокоэффективная устойчивость к атакам по побочным каналам мощности с использованием введения шума в области ослабленных сигнатур» . Международный симпозиум IEEE по аппаратно-ориентированной безопасности и доверию (HOST) , 2017 г. стр. 62–67. arXiv : 1703.10328 . дои : 10.1109/HST.2017.7951799 . ISBN  978-1-5386-3929-0 . S2CID   3321637 .
  30. ^ «Правило Федеральной комиссии по связи, часть 15b» . Сертификация ФКС. Архивировано из оригинала 30 марта 2016 г. Проверено 21 апреля 2016 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 61B4CADAB55D8ED5FEDA92B1DDF26E92__1697507280
URL1:https://en.wikipedia.org/wiki/Electromagnetic_attack
Заголовок, (Title) документа по адресу, URL1:
Electromagnetic attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)