چارچوب نظریه حملات آنالیز الکترومغناطیسی
مقدمه
در مدل متداول ارزیابی سیستمهای رمزنگاری سیستم آمن به سیستمی اطلاق می شود که حتی در صورت دسترسی کامل به اطلاعات رد و بدل شده بین رمزنگار و رمزگشا نتوان کلید رمز را بازیابی کرد. دراواسط دهه ۹۰ میلادی نوع جدیدی از حملات رمز شکنی موسوم به حملات کانال جانبی معرفی شد که از اطلاعات نشت داده شده از یک سخت افزار رمزنگار درحال پردازش اطلاعات، نظیر زمان اجرای یک فرایند پردازشی، توان مصرفی، تشعشعات الکترومغناطیسی ساطع شده به کمک آنالیزهای آماری برای شکستن رمز و استخراج کلید استفاده می کند. اطلاعات نشت شده از سختافزار رمزنگار برای تمامی پیام های رمزشده یکسان و ثابت نیست و در هر لحظه متغیری از نوع الگوریتم و داده های پردازش شده درآن است. بخشی از این دادهها اطلاعات مخفی الگوریتم یا همان کلید الگوریتم هستند، که هدف تمامی حملات کانال جانبی خصوصاً حملات تحلیل الکترومغناطیسی می باشند. در حملات کانال جانبی میزان موفقیت حمله ارتباط مستقیم با میزان همبستگی اطلاعات نشت شده با کلید خصوصی رمز دارد. برای پیادهسازی این حملات کانال جانبی، توان محاسباتی و هزینه سخت افزاری زیادی لازم نیست و دلیل موفقیت آنها کشف مقادیر میانی اجرای الگوریتم و استفاده از آنها میباشد. برای مثال شکل (۱) مدل یک سخت افزار رمزنگار را در هنگام عملیات رمزگذاری دادهها با در نظر گرفتن اطلاعات نشت داده شده از کانال جانبی نشان میدهد.
امروزه این گونه حملات بخاطر سادگی و مؤثر بودن به سرعت گسترش پیدا کردند تا آنجا که اکنون مهمترین خطر برای سیستم های رمزنگاری فعلی از ناحیه هدف قرار دادن نقاط ضعف موجود در پیاده سازی و استفاده از اطلاعات نشت داده شده از کانال جانبی، بشمار می روند. از طرفی حملات آنالیز آماری و الگوریتمی در درجه بعدی اهمیت قرار می گیرند. در نتیجه پیادهسازی صحیح یک الگوریتم رمز الزاماً به معنای آمن بودن آن نیست || ۱ . پس از انتشار حملات آنالیز الکترومغناطیسی در سال ا۲۰۰ توسط QuiSquater و همکارانش در ۲ ، تاکنون انواع مختلفی از این گونه حملات پیشنهاد شده و توسعه یافته است