Elektromanyetik saldırı - Electromagnetic attack

İçinde kriptografi, elektromanyetik saldırılar vardır yan kanal saldırıları ölçülerek Elektromanyetik radyasyon bir cihaz ve performans sinyal analizi üstünde. Bu saldırılar, bazen adı verilen daha spesifik bir türdür Van Eck çıldırıyor yakalama niyetiyle şifreleme anahtarlar. Elektromanyetik saldırılar tipik olarak non-invazif ve pasiftir, yani bu saldırılar, fiziksel hasara neden olmadan hedef cihazın normal işleyişini gözlemleyerek gerçekleştirilebilir.[1] Ancak, bir saldırgan daha iyi olabilir sinyal daha az gürültü, ses çipi paketinden çıkararak ve sinyali kaynağa daha yakın toplayarak. Bu saldırılar kriptografiye karşı başarılıdır uygulamalar farklı performans gösteren operasyonlar şu anda işlenmekte olan verilere dayalı olarak kare ve çarpma uygulanması RSA. Farklı işlemler, farklı miktarlarda radyasyon yayar ve elektromanyetik bir şifreleme izi, gerçekleştirilen işlemleri tam olarak gösterebilir ve bir saldırganın tam veya kısmi verileri almasına olanak tanır. özel anahtarlar.

Diğer birçok yan kanal saldırısı gibi, elektromanyetik saldırılar da kriptografik protokol ve üzerinde değil algoritma kendisi. Elektromanyetik saldırılar genellikle diğer yan kanal saldırıları ile birlikte yapılır. güç analizi saldırılar.

Arka fon

Herşey elektronik aletler elektromanyetik radyasyon yayar. Çünkü akım taşıyan her tel bir manyetik alan, elektronik cihazlar kullanım sırasında bazı küçük manyetik alanlar oluşturur. Bu manyetik alanlar kasıtsız olarak ortaya çıkabilir bilgi uygun şekilde tasarlanmamışsa bir cihazın çalışması hakkında. Tüm elektronik cihazlar bu fenomenden etkilendiğinden, "cihaz" terimi, bir masaüstü bilgisayardan cep telefonuna ve akıllı karta kadar her şeyi ifade edebilir.

Elektromanyetik radyasyon

Elektromanyetik dalgalar kaynaklı bir dalga türüdür yüklü parçacıklar, değişen ile karakterizedir dalga boyu ve boyunca kategorize edilir elektromanyetik spektrum. Elektrik kullanan herhangi bir cihaz, elektromanyetik radyasyon yayacaktır. manyetik alan bir boyunca hareket eden yüklü parçacıkların oluşturduğu orta. Örneğin, Radyo dalgaları tarafından yayılır elektrik boyunca hareket etmek Radyo vericisi, hatta bir uydu.

Elektromanyetik yan kanal saldırıları durumunda, saldırganlar genellikle aşağıdakilerden oluşan bilgi işlem cihazları tarafından yayılan elektromanyetik radyasyona bakıyorlar. devreler. Elektronik devreler şunlardan oluşur: yarı iletken milyarlarca transistörler yerleştirildiler. Bir bilgisayar şifreleme gibi hesaplamalar yaptığında, transistörlerden geçen elektrik manyetik bir alan oluşturur ve elektromanyetik dalgalar yayılır.[2][3][4]

Elektromanyetik dalgalar, bir indüksiyon bobini ve bir analogdan dijitale dönüştürücü, daha sonra dalgaları belirli bir saat hızında örnekleyebilir ve izi bilgisayar tarafından daha fazla işlenmek üzere bir dijital sinyale dönüştürebilir.

Bir indüksiyon bobini

Hesaplamaları gerçekleştiren elektronik cihaz, sırasıyla frekanslarda çalışan bir saat ile senkronize edilir. megahertz (MHz) ile giga-hertz (GHz). Ancak, donanım ardışık düzeni ve bazı talimatların karmaşıklığı nedeniyle, bazı işlemlerin tamamlanması birden çok saat döngüsü alır.[5] Bu nedenle, sinyali bu kadar yüksek bir saat hızında örneklemek her zaman gerekli değildir. Sırasına göre örnekleme yaparken işlemlerin tümü veya çoğu hakkında bilgi almak genellikle mümkündür. kilohertz (kHz). Farklı cihazlar, farklı frekanslarda bilgi sızdırır. Örneğin, Intel Atom işlemcisi, RSA sırasında anahtarları sızdıracak ve AES 50 MHz ile 85 MHz arasındaki frekanslarda şifreleme.[6] Android 4.4 sürümü Şişme kale kütüphane uygulaması ECDSA 50 kHz aralığı etrafındaki anahtar çıkarma yan kanal saldırılarına karşı savunmasızdır.[7]

Sinyal işleme

RSA şifrelemesini ve şifre çözmeyi gösteren bir spektrogram. İki işlev, çevredeki gürültüye kıyasla çok yüksek genlikli küçük bir frekans aralığında yoğunlaştıkları için grafikte kalın mor çizgiler olarak gösterilir.

Bir bilgisayar tarafından gerçekleştirilen her işlem elektromanyetik radyasyon yayar ve farklı işlemler farklı frekanslarda radyasyon yayar. Elektromanyetik yan kanal saldırılarında, bir saldırgan yalnızca şifrelemenin meydana geldiği birkaç frekansla ilgilenir. Sinyal işleme, bu frekansları çok sayıdaki yabancı radyasyon ve gürültüden izole etmekten sorumludur. Belirli frekansları izole etmek için bir bant geçiren filtre Belirli bir aralığın dışındaki frekansları bloke eden, elektromanyetik ize uygulanmalıdır. Bazen saldırgan şifrelemenin hangi frekanslarda yapıldığını bilmez. Bu durumda, iz bir spektrogram, hangi frekansların farklı yürütme noktalarında en yaygın olduğunu belirlemeye yardımcı olabilir. Saldırıya uğrayan cihaza ve gürültü seviyesine bağlı olarak birkaç filtrenin uygulanması gerekebilir.

Saldırı yöntemleri

Elektromanyetik saldırılar genel olarak basit elektromanyetik analiz (SEMA) saldırıları ve diferansiyel elektromanyetik analiz (DEMA) saldırılarına ayrılabilir.

Basit elektromanyetik analiz

Basit elektromanyetik analiz (SEMA) saldırılarında, saldırgan izi gözlemleyerek doğrudan anahtarı çıkarır. Asimetrik kriptografi uygulamalarına karşı oldukça etkilidir.[8] Tipik olarak, saldırganın kriptografik cihaz ve uygulamanın uygulanması hakkında güçlü bir anlayışa sahip olması gerekse de, genellikle yalnızca birkaç iz gereklidir. kriptografik algoritma. SEMA saldırılarına karşı savunmasız bir uygulama, bit 0 veya 1'dir ve farklı miktarlarda güç ve / veya farklı çip bileşenleri kullanır. Bu yöntem birçok farklı yan kanal saldırısında, özellikle de güç analizi saldırılarında yaygındır. Böylece, saldırgan şifreleme işleminin tamamını gözlemleyebilir ve anahtarı çıkarabilir.

Örneğin, asimetrik RSA'ya yönelik yaygın bir saldırı, şifreleme adımlarının anahtar bitlerinin değerine bağlı olduğu gerçeğine dayanır. Her bit bir kare işlemle ve ardından bir çarpma işlemiyle işlenir, ancak ve ancak bit 1'e eşitse. Net bir ize sahip bir saldırgan, çarpma işlemlerinin nerede gerçekleştirildiğini gözlemleyerek anahtarı çıkarabilir.

Diferansiyel elektromanyetik analiz

Bazı durumlarda, basit elektromanyetik analiz mümkün değildir veya yeterli bilgi sağlamaz. Diferansiyel elektromanyetik analiz (DEMA) saldırıları daha karmaşıktır, ancak SEMA saldırılarının olmadığı simetrik kriptografi uygulamasına karşı etkilidir.[6] Ek olarak, SEMA'dan farklı olarak, DEMA saldırıları, saldırıya uğrayan cihaz hakkında fazla bilgi gerektirmez.

Bilinen saldırılar

Yüksek frekanslı sinyal yayan devrelerin gizli bilgi sızdırabileceği NSA tarafından 1982 yılından beri bilinirken, 2000 yılına kadar sınıflandırılmıştı,[9] Bu, şifrelemeye karşı ilk elektromanyetik saldırının araştırmacılar tarafından gösterildiği zamanlardı.[10] O zamandan beri, daha birçok karmaşık saldırı başlatıldı.[hangi? ][kaynak belirtilmeli ]

Cihazlar

Akıllı kartlar

Akıllı kart pin çıkışı

Akıllı kartlar, genellikle halk dilinde "çipli kartlar" olarak anılan, geleneksel bir kredi kartından daha güvenli bir finansal işlem sağlamak için tasarlanmıştır. Entegre devreler kriptografik işlevleri gerçekleştirmek için tasarlanmıştır.[11] Doğrudan bir kart okuyucu şifreli bir işlem yapmak için gerekli gücü sağlayan finansal işlem. Birçok yan kanal saldırısının, güç kaynaklarını ve saatlerini doğrudan kart okuyucudan aldıkları için akıllı kartlara karşı etkili olduğu gösterilmiştir. Bir kart okuyucuyu kurcalayarak, izleri toplamak ve yan kanal saldırıları gerçekleştirmek kolaydır. Bununla birlikte, diğer çalışmalar da akıllı kartların elektromanyetik saldırılara karşı savunmasız olduğunu göstermiştir.[12][13][14]

FPGA'lar

Alanda programlanabilir kapı dizileri (FPGA ), hızı artırmak için donanımda kriptografik ilkelleri uygulamak için yaygın olarak kullanılmıştır. Bu donanım uygulamaları, diğer yazılım tabanlı ilkeler kadar savunmasızdır. 2005 yılında, eliptik eğri şifreleme uygulamasının hem SEMA hem de DEMA saldırılarına karşı savunmasız olduğu gösterildi.[15] ARYA blok şifreleme, anahtarları sızdırdığı gösterilen FPGA'larla uygulanan yaygın bir ilkeldir.[16]

Kişisel bilgisayarlar

Tek bir işlevi yerine getiren basit cihazlar olan akıllı kartların aksine, kişisel bilgisayarlar birçok şeyi aynı anda yapıyor. Bu nedenle, yüksek gürültü seviyeleri ve hızlı olmaları nedeniyle bunlara karşı elektromanyetik yan kanal saldırıları gerçekleştirmek çok daha zordur. saat oranları. Bu sorunlara rağmen, 2015 ve 2016 yıllarında araştırmacılar, bir dizüstü bilgisayara yakın alan manyetik prob. Yalnızca birkaç saniye gözlemlenen elde edilen sinyal filtrelenmiş, güçlendirilmiş ve çevrimdışı anahtar çıkarımı için sayısallaştırılmıştır. Saldırıların çoğu pahalı, laboratuar sınıfı ekipman gerektirir ve saldırganın kurbanın bilgisayarına son derece yakın olmasını gerektirir.[17][18] Ancak, bazı araştırmacılar saldırıları daha ucuz donanım kullanarak ve yarım metreye kadar mesafelerden gösterebildiler.[19] Ancak bu saldırılar, daha pahalı saldırılardan daha fazla izlerin toplanmasını gerektiriyordu.

Akıllı telefonlar

Akıllı telefonlar elektromanyetik yan kanal saldırıları için özellikle ilgi çekicidir. Ortaya çıkışından beri cep telefonu ödeme sistemleri gibi Apple Pay, e-ticaret sistemleri giderek daha yaygın hale geldi. Aynı şekilde cep telefonu güvenliği yan kanal saldırılarına adanmış araştırma miktarı da artmıştır.[20] Şu anda çoğu saldırı, pahalı laboratuar seviyesinde sinyal işleme ekipmanı kullanan kavramların kanıtıdır.[21] Bu saldırılardan biri, ticari bir radyo alıcısının üç metreye kadar cep telefonu sızıntısını tespit edebileceğini gösterdi.[22]

Ancak, düşük kaliteli tüketici sınıfı ekipman kullanan saldırılar da başarılı olduğunu göstermiştir. Araştırmacılar, harici bir USB ses kartı ve kablosuz şarj pedinden kurtarılan bir indüksiyon bobini kullanarak, Android'in OpenSSL ve Apple'ın CommonCrypto ECDSA uygulamalarında bir kullanıcının imza anahtarını çıkarabildiler.[20][21][22]

Savunmasız şifreleme şemalarına örnekler

Yaygın olarak kullanılan teorik şifreleme şemaları matematiksel olarak güvenli ancak bu tür güvenlik, fiziksel uygulamalarını dikkate almaz ve bu nedenle yan kanal saldırılarına karşı koruma sağlamaz. Bu nedenle, güvenlik açığı kodun kendisinde yatmaktadır ve güvensiz olduğu gösterilen özel uygulamadır. Neyse ki, gösterilen güvenlik açıklarının çoğu o zamandan beri yamalı. Savunmasız uygulamalar aşağıdakileri içerir, ancak bunlarla kesinlikle sınırlı değildir:

  • Libgcrypt - kriptografik kitaplık GnuPG, uygulanması ECDH açık anahtarlı şifreleme algoritması[18] (yamalandığından beri)
  • 4096 bit RSA'nın GnuPG uygulaması[17][19] (yamalandığından beri)
  • 3072 bitlik GnuPG uygulaması ElGamal[17][19] (yamalandığından beri)
  • GMP 1024 bit RSA uygulaması[6]
  • OpenSSL 1024 bit RSA uygulaması[6]

Fizibilite

Şimdiye kadar anlatılan saldırılar, esas olarak istenmeyen radyasyonu tespit etmek için indüksiyon kullanımına odaklanmıştır. Ancak, kullanımı uzak alan iletişimi bunun gibi teknolojiler AM radyolar uzak alan sinyal analizi için hiçbir anahtar çıkarma yöntemi gösterilmemiş olmasına rağmen, yan kanal saldırıları için de kullanılabilir.[23] Bu nedenle, bu saldırıyı kullanan potansiyel düşmanların kaba bir tanımlaması, yüksek eğitimli bireylerden düşük ila orta fonlu kartellere kadar uzanır. Aşağıda birkaç olası senaryo gösterilmektedir:

Mobil ödeme sistemleri

Satış noktası sistemleri cep telefonlarından veya akıllı kartlardan ödeme kabul edenler savunmasızdır. Akıllı kartlardan veya cep telefonu ödemelerinden finansal işlemleri kaydetmek için bu sistemler üzerine indüksiyon bobinleri gizlenebilir. Anahtarlar çıkarıldığında, kötü niyetli bir saldırgan kendi kartını taklit edebilir veya özel anahtarla hileli suçlamalar yapabilir. Belgarric vd. mobil ödemelerin gerçekleştirildiği bir senaryo önerin bitcoin işlemler. Beri Android Bitcoin istemcisinin uygulanması ECDSA kullanır, imzalama anahtarı satış noktasında çıkarılabilir.[7] Bu tür saldırılar, halihazırda geleneksel manyetik şeritli kartlarda kullanılan manyetik kart şeritli süzgeçlerden yalnızca biraz daha karmaşıktır.

Kablosuz şarj pedleri

Gibi birçok halka açık mekan Starbucks konumlar zaten ücretsiz halka açık kablosuz şarj etme pedler.[24] Kablosuz şarjda kullanılan aynı bobinlerin istenmeyen radyasyonun tespiti için kullanılabileceği daha önce gösterilmişti. Bu nedenle, bu şarj pedleri potansiyel bir tehlike oluşturmaktadır. Kötü amaçlı şarj pedleri, bir kullanıcının telefonunu şarj etmenin yanı sıra anahtarları çıkarmaya çalışabilir. Halka açık Wi-Fi ağlarının paket koklama yetenekleriyle birleştiğinde, çıkarılan anahtarlar gerçekleştirmek için kullanılabilir. ortadaki adam saldırıları kullanıcılarda. Uzak alan saldırıları keşfedilirse, bir saldırganın yalnızca kendi anten bu saldırıları gerçekleştirecek bir kurbanda; kurbanın telefonunu bu halka açık pedlerden birine aktif olarak şarj etmesi gerekmez.[kaynak belirtilmeli ]

Karşı önlemler

Tek bir mükemmel çözüm olmamasına rağmen, elektromanyetik saldırılara karşı çeşitli önlemler önerilmiştir. Aşağıdaki karşı önlemlerin çoğu elektromanyetik saldırıları imkansız değil, daha zor hale getirecektir.

Fiziksel karşı önlemler

Elektromanyetik saldırıları önlemenin en etkili yollarından biri, bir saldırganın fiziksel düzeyde bir elektromanyetik sinyal toplamasını zorlaştırmaktır. Genel olarak, donanım tasarımcısı, sinyal gücünü azaltmak için şifreleme donanımını tasarlayabilir[25] veya çipi korumak için. Devre ve kablo koruması, örneğin Faraday kafesi, sinyalin azaltılmasının yanı sıra sinyali filtrelemede veya sinyali maskelemek için dış gürültü getirmede etkilidir. Ek olarak, çoğu elektromanyetik saldırı, saldırı ekipmanının hedefe çok yakın olmasını gerektirir, bu nedenle mesafe, etkili bir karşı önlemdir. Devre tasarımcıları, çipi yok etmeden paketten çıkarılmasını zorlaştırmak veya imkansız hale getirmek için belirli yapıştırıcılar veya tasarım bileşenleri de kullanabilir.

Son zamanlarda, beyaz kutu modellemesi, düşük ek yük genel devre düzeyinde bir karşı önlem geliştirmek için kullanıldı. [26] hem elektromanyetik hem de güç yan kanal saldırılarına karşı. Daha verimli antenler olarak hareket eden bir IC'de üst düzey metal katmanların etkilerini en aza indirmek için,[27] fikir, kripto çekirdeğini bir imza bastırma devresi ile gömmektir. [28], [29] hem güç hem de elektromanyetik yan kanal saldırı bağışıklığına yol açan alt düzey metal katmanlar içinde yerel olarak yönlendirilir.

Uygulama önlemleri

Birçok elektromanyetik saldırı, özellikle SEMA saldırıları, kriptografik algoritmaların asimetrik uygulamalarına dayandığından, etkili bir karşı önlem, algoritmanın belirli bir adımında gerçekleştirilen belirli bir işlemin o bitin değeri hakkında hiçbir bilgi vermemesini sağlamaktır. Randomizasyon bit şifreleme sırası, işlem kesintileri ve saat döngüsü rasgele hale getirme, saldırıları daha zor hale getirmenin etkili yollarıdır.[1]

Devlette kullanım

Sınıflandırılmış Ulusal Güvenlik Ajansı program TEMPEST hem elektromanyetik radyasyonu gözlemleyerek sistemler üzerinde casusluğa hem de bu tür saldırılara karşı korunmak için ekipmanın güvenliğine odaklanır.

Federal İletişim Komisyonu elektronik cihazların istenmeyen emisyonlarını düzenleyen kuralları ana hatlarıyla belirtir. Bölüm 15 Federal Düzenlemeler Kanununun Başlığı 47. FCC, cihazların aşırı emisyon üretmediğine dair bir sertifika sağlamaz, bunun yerine kendi kendini doğrulama prosedürüne dayanır.[30]

Referanslar

  1. ^ a b Koeune, F. ve Standaert, F. X. (2005). Fiziksel güvenlik ve yan kanal saldırıları hakkında bir eğitim. Güvenlik Analizi ve Tasarımının Temelleri III (s. 78–108). Springer Berlin Heidelberg.
  2. ^ Harada T, Sasaki H, Yoshio KA (1997). "Çok katmanlı baskılı devre kartlarının yayılan emisyon özelliklerinin araştırılması". İletişimde IEICE İşlemleri. 80 (11): 1645–1651.
  3. ^ Kuhn MG, Anderson RJ (Nisan 1998). Yumuşak sıcaklık: Elektromanyetik yayılımlar kullanılarak gizli veri iletimi. Bilgi gizleme. Bilgisayar Bilimlerinde Ders Notları. 1525. sayfa 124–142. CiteSeerX  10.1.1.64.6982. doi:10.1007/3-540-49380-8_10. ISBN  978-3-540-65386-8.
  4. ^ Messerges TS, Dabbish EA, Sloan RH (1999). "Akıllı Kartlara Yapılan Güç Analizi Saldırılarının İncelenmesi" (PDF). Akıllı kart: 151–161.
  5. ^ Gandolfi K, Mourtel C, Olivier F (Mayıs 2001). Elektromanyetik analiz: Somut sonuçlar. Kriptografik Donanım ve Gömülü Sistemler. Bilgisayar Bilimlerinde Ders Notları. 2162. s. 251–261. doi:10.1007/3-540-44709-1_21. ISBN  978-3-540-42521-2.
  6. ^ a b c d Do A, Ko ST, Htet AT (15 Nisan 2013). "Intel Atom İşlemci Üzerinde Elektromanyetik Yan Kanal Analizi: Önemli Bir Nitelikli Proje Raporu" (PDF). Worcester Politeknik Enstitüsü. Alıntı dergisi gerektirir | günlük = (Yardım)
  7. ^ a b Belgarric P, Fouque PA, Macario-Rat G, Tibouchi M (2016). Android akıllı telefonlarda Weierstrass ve Koblitz eğrisi ECDSA'nın yan kanal analizi. Kriptoloji-CT-RSA'da Konular. Bilgisayar Bilimlerinde Ders Notları. 9610. s. 236–252. doi:10.1007/978-3-319-29485-8_14. ISBN  978-3-319-29484-1.
  8. ^ Martinasek Z, Zeman V, Trasy K (2012). "Kriptografide basit elektromanyetik analiz". International Journal of Advances in Telecommunications, Electrotechnics, Signals and Systems. 1 (1): 13–19.
  9. ^ NACSIM 5000 Tempest Temelleri (Rapor). Ulusal Güvenlik Ajansı. Şubat 1982.
  10. ^ Quisquater JJ (2000). "Elektromanyetik emisyonlara dayalı olarak akıllı kartların müdahaleci olmayan analizi için yeni bir araç: SEMA ve DEMA yöntemleri". Eurocrypt Rump Oturumu.
  11. ^ "Akıllı Kart SSS: Akıllı Kartlar Nasıl Çalışır?". Akıllı Kart İttifakı.
  12. ^ Samyde D, Skorobogatov S, Anderson R, Quisquater JJ (Aralık 2002). Bellekten veri okumanın yeni bir yolu. Depolamada Güvenlik Atölyesi. s. 65–69. doi:10.1109 / SISW.2002.1183512. ISBN  978-0-7695-1888-6.
  13. ^ Quisquater JJ, Samyde D (2001). Elektromanyetik analiz (ema): Akıllı kartlar için önlemler ve karşı önlemler. Akıllı Kart Programlama ve Güvenlik. Bilgisayar Bilimlerinde Ders Notları. 2140. s. 200–210. doi:10.1007/3-540-45418-7_17. ISBN  978-3-540-42610-3.
  14. ^ Agrawal D, Archambeault B, Rao JR, Rohatgi P (2002). EM yan kanal (lar) ı. CHES. Bilgisayar Bilimlerinde Ders Notları. 2523. s. 29–45. doi:10.1007/3-540-36400-5_4. ISBN  978-3-540-00409-7.
  15. ^ De Mulder E, Buysschaert P, Örs SB, Delmotte P, Preneel B, Vandenbosch G, Verbauwhede I (Kasım 2005). Eliptik eğri şifreleme sisteminin FPGA uygulamasına elektromanyetik analiz saldırısı. Bir Araç Olarak Bilgisayar Uluslararası Konferansı, 2005. EUROCON 2005. 2. s. 1879–1882. CiteSeerX  10.1.1.104.6201. doi:10.1109 / EURCON.2005.1630348. ISBN  978-1-4244-0049-2.
  16. ^ Kim C, Schläffer M, Ay S (2008). "ARIA'nın FPGA uygulamalarında diferansiyel yan kanal analizi saldırıları". ETRI Dergisi. 30 (2): 315–325. doi:10.4218 / etrij.08.0107.0167.
  17. ^ a b c Genkin D, Pipman I, Tromer E (2015). "Ellerinizi dizüstü bilgisayarımdan çekin: PC'lere fiziksel yan kanal anahtar çıkarma saldırıları". Kriptografi Mühendisliği Dergisi. 5 (2): 95–112. doi:10.1007 / s13389-015-0100-7.
  18. ^ a b Genkin D, Pachmanov L, Pipman I, Tromer E (2016). Bilgisayarlara düşük bant genişliğine sahip elektromanyetik saldırılar yoluyla ECDH anahtar çıkarma. Kriptoloji-CT-RSA'da Konular. Bilgisayar Bilimlerinde Ders Notları. 9610. s. 219–235. doi:10.1007/978-3-319-29485-8_13. ISBN  978-3-319-29484-1.
  19. ^ a b c Genkin D, Pachmanov L, Pipman I, Tromer E (2015). Radyo kullanarak PC'lerden anahtar çalmak: Pencereli üs alma için ucuz elektromanyetik saldırılar. Kriptografik Donanım ve Gömülü Sistemler - CHES 2015. Bilgisayar Bilimlerinde Ders Notları. 9293. s. 207–228. doi:10.1007/978-3-662-48324-4_11. ISBN  978-3-662-48323-7.
  20. ^ a b Kenworthy G, Rohatgi P (2012). "Mobil Cihaz Güvenliği: Yan kanal direnci durumu" (PDF). Arşivlenen orijinal (PDF) 2012-10-22 tarihinde. Alındı 2016-05-06. Alıntı dergisi gerektirir | günlük = (Yardım)
  21. ^ a b Genkin D, Pachmanov L, Pipman I, Tromer E, Yarom Y (2016). "İzinsiz Fiziksel Yan Kanallar aracılığıyla Mobil Cihazlardan ECDSA Anahtar Çıkarma" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  22. ^ a b Goller G, Sigl G (2015). Standart Radyo Ekipmanı Kullanan Akıllı Telefonlara ve Gömülü Cihazlara Yan Kanal Saldırıları. Yapıcı Yan Kanal Analizi ve Güvenli Tasarım. Bilgisayar Bilimlerinde Ders Notları. 9064. s. 255–270. doi:10.1007/978-3-319-21476-4_17. ISBN  978-3-319-21475-7.
  23. ^ Meynard O, Réal D, Guilley S, Flament F, Danger JL, Valette F (Ekim 2010). Elektromanyetik yan kanalın frekans alanında karakterizasyonu. Bilgi Güvenliği ve Kriptoloji. Bilgisayar Bilimlerinde Ders Notları. 6584. sayfa 471–486. doi:10.1007/978-3-642-21518-6_33. ISBN  978-3-642-21517-9.
  24. ^ Boxall, Andy (10 Mayıs 2015). "Uygulamalı: Starbucks Kablosuz Şarj". Dijital Trendler. Alındı 20 Nisan 2016.
  25. ^ Zhou Y, Feng D (2005). "Yan Kanal Saldırıları: Yayınlanmasından On Yıl Sonra ve Kriptografik Modül Güvenlik Testi Üzerindeki Etkileri" (PDF). IACR Cryptology ePrint Arşivi: 388.
  26. ^ "65nm CMOS'ta EM ve Güç SCA-Dirençli AES-256> 350 × Geçerli Alan Adı Zayıflatma" D. Das ve diğerleri tarafından IEEE Uluslararası Katı Hal Devreleri Konferansı (ISSCC), 2020,
  27. ^ "STELLAR: Zemin Üstü Kök Neden Analiziyle Genel EM Yan Kanal Saldırı Koruması" D. Das, M.Nath, B. Chatterjee, S. Ghosh ve S. Sen, IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2019.
  28. ^ "ASNI: Düşük Tepegöz Güç Yan Kanal Saldırı Bağışıklığı için Zayıflatılmış İmza Gürültü Enjeksiyonu" Yazan D. Das, S. Maity, S.B. Nasir, S. Ghosh, A. Raychowdhury ve S. Sen, Devreler ve Sistemlerde IEEE İşlemleri I: Düzenli Makaleler, 2017, Cilt. 65, Sayı 10.
  29. ^ "Zayıflatılmış imza alanında gürültü enjeksiyonu kullanarak yüksek verimli güç yan kanal saldırı bağışıklığı" D. Das, S. Maity, S.B. Nasir, S. Ghosh, A. Raychowdhury ve S. Sen, IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2017.
  30. ^ "FCC Kuralı Bölüm 15b". FCC sertifikası.