Ataques de canal lateral [1]:
Clase de ataques basados en la información obtenida de la implementación de hardware de un sistema informático, en lugar de debilidades en el algoritmo implementado.
Hay diferentes subclases:
- ¿Cuál es el mejor IIT en India, considerando solo para estudios de posgrado e investigación en el campo de la informática?
- ¿Cuál es la investigación reciente en informática? ¿Cómo puedo obtener un conocimiento profundo de alguna investigación o tema si deseo saber?
- ¿Qué se necesita para ser investigador en informática, además de un doctorado? ¿Qué equipo necesita un investigador?
- ¿Qué es el diseño de investigación?
- ¿Cuál es el tema digno de investigación en un dominio de computación en la nube, específicamente relacionado con el almacenamiento de datos?
a) Ataques de tiempo
b) Ataques de monitoreo de potencia
y así.
Tomaré mi subclase favorita: el Análisis de fallas diferenciales.
Digamos, para un texto simple [matemática] P [/ matemática] y un Algoritmo de cifrado [matemática] E, [/ matemática] tenemos
[matemáticas] E (P) \ = \ C [/ matemáticas]
Ahora, este era el cálculo normal.
La próxima vez que se ejecute el dispositivo, se inyecta una falla en él, por un método invasivo (¡zap láser!) O no invasivo (fallas del reloj). Entonces tenemos
[matemáticas] E (P) \ = \ \ bar {C} [/ matemáticas]
Ahora, [matemáticas] \ delta z = C \ oplus \ bar {C} [/ matemáticas]
Con la información anterior, puede reducir el espacio de búsqueda de la clave. Los ataques de fallas efectivos en las implementaciones de AES reducen el espacio de búsqueda de [math] 2 ^ {128} [/ math] a [math] 2 ^ {32}. [/ Math] [2]
El único inconveniente es que la inyección de falla requiere equipos muy precisos y (a veces costosos).
Notas al pie
[1] Ataque de canal lateral – Wikipedia
[2] https://eprint.iacr.org/2009/575…