사이드 채널 공격

Side-channel attack
전력 분석을 사용하여 RSA 키비트를 디코딩하려고 합니다.왼쪽 피크는 곱셈을 하지 않는 알고리즘 단계에서의 CPU 전력 변동을 나타냅니다.오른쪽(넓은) 피크는 곱셈을 사용하는 단계이므로 공격자가 비트 0, 1을 읽을 수 있습니다.

컴퓨터 보안에서 사이드 채널 공격이란 프로토콜 또는 알고리즘 자체의 설계상의 결함(예를 들어 암호화 알고리즘의 암호 분석에서 발견되는 결함)이나 사소한 결함보다는 컴퓨터 프로토콜 또는 알고리즘구현되는 근본적인 방법 때문에 수집될 수 있는 추가 정보에 기초한 공격을 말합니다.실장 시의 주의력 저하, 실수 또는 과실.(암호 분석에는 사이드 채널 공격 검색도 포함됩니다).타이밍 정보, 소비전력, 전자파 누출 사운드는 사이드 채널 공격을 용이하게 하기 위해 이용할 수 있는 추가 정보의 예입니다.

일부 사이드 채널 공격에서는 시스템 내부 동작에 대한 기술적 지식이 필요하지만, 차분 전력 분석 등 다른 측면에서는 블랙박스 공격으로 효과적입니다.Microsoft Research와 Indiana [1]University의 연구자에 의하면, Web 2.0 애플리케이션과 서비스로서의 소프트웨어(SaaS)의 등장으로, Web 브라우저와 서버간의 전송이 암호화(HTTPS 또는 WiFi 암호화 )되어 있어도, Web에 대한 사이드 채널 공격의 가능성이 큰폭으로 높아지고 있습니다.많은 강력한 사이드 채널 공격은 Paul Kocher[2]개척한 통계적 방법에 기초하고 있습니다.

적법한 접근권을 가진 사람을 속이거나 강제함으로써 암호 시스템을 파괴하려는 시도는 일반적으로 사이드 채널 공격으로 간주되지 않습니다. 사회 공학 및 고무 호스 암호 분석을 참조하십시오.

일반

사이드 채널 공격의 일반적인 클래스는 다음과 같습니다.

  • 캐시 공격 - 가상화된 환경 또는 클라우드 서비스 유형에서와 같이 공유 물리적 시스템에서 공격 대상자가 수행한 캐시 액세스를 모니터링하는 능력을 기반으로 하는 공격입니다.
  • 타이밍 공격 - 다양한 계산(공격자의 지정된 암호와 공격 대상자의 알려지지 않은 암호 비교 등)을 수행하는 데 걸리는 시간을 측정하는 데 따른 공격입니다.
  • 전력 감시 공격 - 계산 중에 하드웨어에 의한 다양한 전력 소비량을 이용하는 공격.
  • 전자파 공격 — 일반 텍스트 및 기타 정보를 직접 제공할 수 있는 누출된 전자파 방사선에 기반한 공격입니다.이러한 측정은 전력 분석과 동등한 기술을 사용하여 암호 키를 추론하거나 TEMPEST(일명에크 프레이킹 또는 방사선 모니터링) 공격과 같은 비암호화 공격에서 사용할 수 있다.
  • 음향 암호 분석 - 계산 중에 생성된 소리를 이용하는 공격(전력 분석과 유사).
  • 차분 장애 분석 - 계산에 장애를 도입하여 비밀을 발견합니다.
  • 데이터 잔량 - 중요한 데이터를 삭제한 후 읽을 수 있습니다.(콜드 부트 공격 등)
  • 소프트웨어 시작 장애 공격: 현재 드문 종류의 사이드 채널인 Row hammer는 인접 메모리에 너무 자주 액세스하여 접근 금지 메모리를 변경할 수 있는 예입니다(상태 유지 손실의 원인이 됩니다).
  • 광학 - 고해상도 카메라 또는 이러한 기능을 가진 다른 장치를 사용하여 시각적 기록을 통해 기밀 및 기밀 데이터를 읽을 수 있습니다(아래 예 참조).

어떤 경우든 기본 원칙은 암호 시스템(측면)의 작동에 의해 발생하는 물리적 효과가 암호 키, 부분 상태 정보, 전체 또는 부분 평문 등 시스템 내의 비밀에 관한 유용한 추가 정보를 제공할 수 있다는 것이다.cryptophthora(비밀 열화)라는 용어는 사이드 채널 누출로 인한 비밀 키 재료의 열화를 나타내기 위해 사용되는 경우가 있습니다.

캐시 사이드 채널 공격은 AES T 테이블엔트리[3][4][5], 모듈러형 지수화, 곱셈 또는 메모리액세스 [6]등의 보안 크리티컬 조작을 감시함으로써 기능합니다.공격자는 공격 대상자의 접근(또는 접근하지 않음)에 따라 암호 키를 복구할 수 있습니다.또, 다른 사이드 채널 공격과는 달리, 이 방법은 진행중의 암호화 조작에 장해가 발생하지 않기 때문에, 공격 대상자에게는 보이지 않습니다.

2017년에는 두 가지 CPU 취약성(더빙 멜트다운 및 스펙터)이 발견되었으며, 이를 통해 캐시 기반 사이드 채널을 사용하여 공격자가 다른 프로세스와 운영 체제의 메모리 내용을 유출할 수 있습니다.

타이밍 공격은 암호 시스템 또는 알고리즘을 실행하는 하드웨어상의 CPU 또는 메모리와의 데이터 이동을 감시합니다.암호화 조작을 실행하는 데 걸리는 시간의 차이를 관찰하는 것만으로, 비밀 키 전체를 판별할 수 있을 가능성이 있습니다.이러한 공격은 타이밍 측정의 통계적 분석을 수반하며 네트워크를 [7]통해 입증되었습니다.

전력 분석 공격은 CPU나 암호화 회로 등의 하드웨어 장치의 전력 소비량을 관찰함으로써 보다 상세한 정보를 제공할 수 있습니다.이러한 공격은 대략 Simple Power Analysis(SPA; 단순 전력 분석)와 Differential Power Analysis(DPA; 차분 전력 분석)로 분류됩니다.머신러닝 어프로치의 예를 [8]에 나타냅니다.

전류의 변동은 전파를 발생시켜 전자파(EM) 방출 측정을 분석하는 공격을 가능하게 합니다.이러한 공격에는 일반적으로 전력 분석 공격과 유사한 통계 기법이 포함됩니다.

여러 디바이스 간에 전력 및 EM 정보를 사용하는 딥 러닝 기반 사이드 채널 [9][10][11]공격은 다른 동일한 디바이스의 비밀 키를 단일 트레이스만큼 낮게 파손할 수 있다는 것이 입증되었습니다.

현대의 사이드 채널 공격과의 역사적 유사점이 알려져 있습니다.최근 기밀 해제된 NSA 문서에 따르면 1943년 이전에 벨 전화를 가진 엔지니어가 특정 암호화 텔레타이프의 [12]복호화된 출력과 관련된 오실로스코프의 판독 가능한 스파이크를 관찰했습니다. MI5 장교인 피터 라이트에 따르면, 영국 보안국은 [13]1960년대에 프랑스 암호 장비에서 방출되는 물질을 분석했다고 한다.1980년대에 소련의 도청자들은 IBM Selectric 타자기에 버그를 심어 타이프 볼이 회전하고 종이를 칠 때 발생하는 전기 노이즈를 감시한 것으로 의심되었습니다. 이러한 신호의 특성에 따라 어떤 [14]키를 눌렀는지 알 수 있습니다.

장치의 소비전력은 발열을 유발하며, 이는 냉각효과에 의해 상쇄됩니다.온도 변화는 열로 인한 기계적 응력을 생성합니다.이 스트레스로 인해 작동 중인 CPU에서 낮은 수준의 음향 방출이 발생할 수 있습니다(경우에 따라 약 10kHz).Shamir 등의 최근 연구.은 암호 시스템과 알고리즘의 작동에 대한 정보도 이러한 방법으로 얻을 수 있다고 제안했습니다.이건 음향 암호 해독 공격이야

CPU 칩의 표면(경우에 따라서는 CPU 패키지)을 확인할 수 있는 경우에는 적외선 이미지를 통해 CPU에서 실행되고 있는 코드에 대한 정보를 얻을 수 있습니다.이것은 서멀 이미징 [citation needed]공격이라고 불립니다.

광사이드 채널 공격 로는 하드디스크 액티비티[15] 인디케이터로부터의 정보 수집과 트랜지스터에 의해 [16]방출되는 소수의 광자의 상태 변화에 따른 판독을 포함한다.

할당 기반의 사이드 채널도 존재하며 동시에 컨텐트된 [17]자원을 요구하는 클라이언트에 대한 네트워크 대역폭 등의 자원 할당에서 누출되는 정보를 나타냅니다.

대책

사이드 채널 공격은 사이드 채널을 통해 방출(유출)된 정보와 비밀 데이터의 관계에 의존하기 때문에 대책은 크게 ①유출 또는 감소, ②유출된 정보와 비밀 데이터 간의 관계 제거, 즉 유출된 정보의 발생이라는 두 가지로 분류된다.일반적으로 암호화 작업(예: 복호화)이 완료된 후 취소할 수 있는 방식으로 데이터를 변환하는 암호문의 임의화를 통해 비밀 데이터와 관련이 없거나 다소 관련이 없는 정보입니다.

첫 번째 범주에서는 전자파 방출을 줄이고 TEMPEST 공격에 대한 민감성을 감소시키는 특수 차폐 기능이 있는 디스플레이가 상용화되었습니다.전력선 조정 및 필터링은 전력 모니터링 공격을 방지하는 데 도움이 됩니다.단, 이러한 조치는 매우 작은 상관관계라도 유지되어 보안을 해칠 수 있기 때문에 신중하게 사용해야 합니다.물리 인클로저를 사용하면 (음향 공격에 대응하기 위해) 마이크 및 기타 마이크로 모니터링 장치(CPU 전력 소모 공격 또는 열 이미지 공격에 대해)를 몰래 설치할 위험을 줄일 수 있습니다.

또 다른 대책(아직도 첫 번째 범주에 있음)은 방출된 채널을 노이즈로 막는 것입니다.예를 들어 타이밍 공격을 억제하기 위해 랜덤 지연을 추가할 수 있습니다.다만, 공격자는 복수의 측정치를 평균화하는 것으로 이러한 지연을 보완할 수 있습니다(또는 보다 일반적으로는 분석에 더 많은 측정치를 사용합니다).사이드 채널의 노이즈의 양이 증가함에 따라 상대방은 더 많은 측정을 수집해야 합니다.

첫 번째 카테고리의 다른 대책은 보안 분석 소프트웨어를 사용하여 기반이 되는 하드웨어 자체의 설계 단계에서 발견될 수 있는 특정 클래스의 사이드 채널 공격을 식별하는 것입니다.타이밍 공격과 캐시 공격은 모두 시판되고 있는 특정 보안 분석 소프트웨어 플랫폼을 통해 식별할 수 있습니다.이를 통해 테스트에서는 공격 취약성 자체를 식별할 수 있을 뿐만 아니라 취약성을 회피하기 위한 아키텍처 변경의 효과도 확인할 수 있습니다.이 대책을 사용하는 가장 포괄적인 방법은 하드웨어의 안전한 개발 라이프 사이클을 작성하는 것입니다.이 방법에는 하드웨어 개발 [18]라이프 사이클의 각 단계에서 사용 가능한 모든 보안 분석 플랫폼을 활용하는 것이 포함됩니다.

계산시간이 이산 클럭 사이클 카운트로 양자화된 타깃에 대한 타이밍 공격의 경우 효과적인 대책은 소프트웨어를 등시적으로 설계하는 것, 즉 비밀값과는 무관하게 정확하게 일정한 시간 내에 실행되도록 설계하는 것이다.이로 인해 타이밍 공격이 불가능합니다.[19]개별 명령이라도 CPU에 따라 타이밍이 달라질 수 있기 때문에 이러한 대응책은 실제로 구현하기 어려울 수 있습니다.

차동 전력 분석 공격이 아닌 단순한 전력 공격에 대한 부분적인 대책 중 하나는 "프로그램 카운터 보안 모델"에서 "PC 보안"이 되도록 소프트웨어를 설계하는 것입니다.PC 시큐어 프로그램에서는 실행 경로는 비밀 값에 의존하지 않습니다.즉, 모든 조건부 브랜치는 공개 정보에만 의존합니다.(이것은 아이소크로너스 코드보다 제한적이지만 브런치프리 코드보다는 덜 제한적인 조건입니다).멀티플 오퍼레이션은 실질적으로 모든 CPU에서 NOP보다 많은 전력을 소비하지만 일정한 실행 경로를 사용하면 이러한 오퍼레이션 의존 전력 차이(브런치를 다른 브랜치로 선택했을 때의 전력 차이)가 비밀 정보를 [19]누설하는 것을 방지할 수 있습니다.명령 실행 시간이 데이터에 의존하지 않는 아키텍처에서는 PC 보안 프로그램도 타이밍 [20][21]공격에 영향을 받지 않습니다.

코드가 비동기적일 수 있는 또 다른 방법은 최신 CPU에 메모리 캐시가 있다는 것입니다.사용 빈도가 낮은 정보에 액세스하면 타이밍에 큰 불이익이 발생하며 메모리 블록의 사용 빈도에 대한 정보가 표시됩니다.캐시 공격에 저항하도록 설계된 암호화 코드는 입력, 출력 및 프로그램 데이터에만 액세스하고 고정 패턴에 따라 메모리 사용을 예측 가능한 방식으로만 시도합니다.예를 들어 캐시가 룩업테이블의 어느 부분에 액세스했는지를 나타낼 수 있기 때문에 데이터 의존형 테이블룩업을 피해야 합니다.

그 외의 부분적인 대책은, 데이터에 의존하는 전력의 차이로부터 유출되는 정보의 양을 삭감하려고 하고 있습니다.일부 동작에서는 비밀값의 1비트 수와 관련된 전력을 사용합니다.(Fredkin 게이트나 듀얼 레일 부호화 등) 고정 무게 코드를 사용하면 보안 값의 Hamming 무게에 대한 정보 유출을 줄일 수 있습니다.다만, 밸런스가 완벽하지 않으면 부정 이용 가능한 상관관계가 유지되는 경우가 있습니다.이 "균형 설계"는 데이터와 그 보완 데이터를 [19]함께 조작함으로써 소프트웨어에서 근사치를 구할 수 있습니다.

복수의 「시큐어 CPU」가 비동기 CPU로서 구축되어 있어 글로벌 타이밍 레퍼런스는 없습니다.이들 CPU는 타이밍 및 전력 공격을 더욱 [19]어렵게 하기 위한 것이었지만, 후속 연구에 따르면 비동기 회선에서의 타이밍 변화는 [22]제거하기가 더 어려운 것으로 나타났습니다.

두 번째 카테고리(상관해소)의 전형적인 예는 블라인딩이라고 불리는 기술입니다.비밀 지수\d와 대응하는 암호화 ee와 m m을 사용하는 RSA 복호화의 경우, 이 기술은 다음과 같이 적용됩니다(간단하게 하기 위해 m에 의한 모듈러 축소는 식에서 생략됩니다).즉, 복호화 전, 즉 결과를 계산하기 전입니다.f for a given ciphertext , the system picks a random number and encrypts it with public exponent to obtain .그런 다음, 복호화는 e {\ y r^{ d y d y d r r r r y \ r} }^{ } 를 구한다.m을 지정하면 결과 r이 취소되고 복호화의 실제 결과인 y 수 있습니다.공격자가 제어하는 데이터를 사용하여 동작에서 사이드 채널 정보를 수집해야 하는 공격의 경우, 실제 동작은 랜덤화된 버전의 데이터에 대해 실행되므로 블라인딩은 효과적인 대응책입니다.이것에 대해, 공격자는 컨트롤도 지식도 가지고 있지 않습니다.

보다 일반적인 대책(모든 사이드 채널 공격에 대해 유효하다는 점)은 마스킹 대책입니다.의 원리는 민감한 직접 조작하는 것이 아니라 변수 집합 1,.. , \ y {} , _ { d} ( 1 . y { } \ d ) d d d d d the of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of y of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of of여기서\ XOR 연산입니다).공격자는 의미 있는 정보를 [23]얻으려면 공유의 모든 값을 복구해야 합니다.

최근에는 화이트 박스 모델링이 사용되어 EM 공격과 전원 측 채널 공격에 대한 저오버헤드의 범용 회선 레벨 대책을 개발했습니다.보다 효율적인 [25]안테나로서 기능하는 IC에 고레벨의 금속층의 영향을 최소화하기 위해 저레벨의 금속층 내에 로컬로 라우팅되는 시그니처 억제회로를 [26][27]가진 암호코어를 삽입하여 전력 및 EM 측 채널의 공격 내성을 실현하는 것을 목적으로 하고 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Shuo Chen; Rui Wang; XiaoFeng Wang & Kehuan Zhang (May 2010). "Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow" (PDF). Microsoft Research. IEEE Symposium on Security & Privacy 2010.
  2. ^ Kocher, Paul (1996). "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems". Advances in Cryptology — CRYPTO '96. Advances in Cryptology—CRYPTO'96. Lecture Notes in Computer Science. Vol. 1109. pp. 104–113. doi:10.1007/3-540-68697-5_9. ISBN 978-3-540-61512-5. Retrieved 14 April 2014.
  3. ^ Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). "Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks". 2016 IEEE European Symposium on Security and Privacy (EuroS&P). pp. 261–275. doi:10.1109/EuroSP.2016.29. ISBN 978-1-5090-1751-5. S2CID 11251391.
  4. ^ Gorka Irazoqui; Mehmet Sinan Inci; Thomas Eisenbarth; Berk Sunar, Wait a minute! A fast, Cross-VM attack on AES (PDF), retrieved 2018-01-07
  5. ^ Yuval Yarom; Katrina Falkner, Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack (PDF), retrieved 2018-01-07
  6. ^ Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, Cache Attacks Enable Bulk Key Recovery on the Cloud (PDF), retrieved 2018-01-07
  7. ^ David Brumley; Dan Boneh (2003). "Remote timing attacks are practical" (PDF).
  8. ^ Lerman, Liran; Bontempi, Gianluca; Markowitch, Olivier (1 January 2014). "Power analysis attack: an approach based on machine learning". International Journal of Applied Cryptography. 3 (2): 97–115. doi:10.1504/IJACT.2014.062722. ISSN 1753-0563.
  9. ^ Timon, Benjamin (2019-02-28). "Non-Profiled Deep Learning-based Side-Channel attacks with Sensitivity Analysis". IACR Transactions on Cryptographic Hardware and Embedded Systems: 107–131. doi:10.13154/tches.v2019.i2.107-131. ISSN 2569-2925. Retrieved 2021-11-19.
  10. ^ D의 "X-DeepSCA: 크로스 디바이스 딥 러닝 사이드 채널 공격"Das, A. Golder, J. Danial, S.Ghosh, A. Raychowdury 및 S.Sen, 제56회 ACM/IEEE 디자인 오토메이션 컨퍼런스(DAC) 2019에 참가.
  11. ^ A의 "딥러닝 기반의 크로스 디바이스 파워 사이드 채널 공격을 위한 실질적인 접근법"골더, DDas, J. Danial, S.Ghosh, A. Raychowdury 및 S.Sen, "초대규모 통합(VLSI) 시스템에 관한 IEEE 트랜잭션", 제27권, 제12호, 2019년.
  12. ^ "Declassified NSA document reveals the secret history of TEMPEST". Wired. Wired.com. April 29, 2008.
  13. ^ "An Introduction to TEMPEST SANS Institute".
  14. ^ Church, George (April 20, 1987). "The Art of High-Tech Snooping". Time. Archived from the original on June 4, 2011. Retrieved January 21, 2010.
  15. ^ Eduard Kovacs (February 23, 2017), "Hard Drive LED Allows Data Theft From Air-Gapped PCs", Security Week, retrieved 2018-03-18
  16. ^ J. Ferrigno; M. Hlaváč (September 2008), "When AES blinks: introducing optical side channel", IET Information Security, 2 (3): 94–98, doi:10.1049/iet-ifs:20080038
  17. ^ S. Angel; S. Kannan; Z. Ratliff, "Private resource allocators and their Applications" (PDF), Proceedings of the IEEE Symposium on Security and Privacy (S&P), 2020.
  18. ^ Tortuga Logic (2018). "Identifying Isolation Issues in Modern Microprocessor Architectures".
  19. ^ a b c d Liljana Spadavechia 2005의 "암호장치용 네트워크 기반 비동기 아키텍처", "3.2.3 대책", "3.4.2 대책", "3.5.6 대책", "3.5.7 소프트웨어 대책", "3.5.8 하드웨어 측면", "10.4" 섹션.
  20. ^ "프로그램 카운터 보안 모델: David Molnar, Matt Piotrowski, David Schultz, David Wagner(2005)의 "제어 흐름 측면 채널 공격 자동 검출제거"
  21. ^ "프로그램 카운터 보안 모델:제어 흐름 사이드 채널 공격 자동 검출 및 삭제' USENIX 진행 중인 작업 프레젠테이션
  22. ^ Jeong, C.; Nowick, S. M. (January 2007). "Optimization of Robust Asynchronous Circuits by Local Input Completeness Relaxation". 2007 Asia and South Pacific Design Automation Conference: 622–627. doi:10.1109/ASPDAC.2007.358055. ISBN 978-1-4244-0629-6. S2CID 14219703.
  23. ^ 암호학의 발전의 마티외 리뱅의 "Masking again a Formal Security Proof" (EuroCRYPT 2013)는 Emmanuel Prouff의 "Side-Channel Attacks: A Formal Security Proof"입니다.
  24. ^ D의 "65nm CMOS에서 350배 이상의 전류 도메인 시그니처 감쇠로 EM 및 전원 SCA-Resilient AES-256"Das et al., IEEE 국제 솔리드 스테이트 회로 회의(ISSCC), 2020,
  25. ^ D의 "STellar: 그라운드근본 원인 분석을 통한 범용 전자파 측면 채널 공격 보호"Das, M. Nath, B.채터지, SGhosh, 그리고 S.「하드웨어 지향의 시큐러티와 신뢰에 관한 IEEE 국제 심포지엄(HOST)」(Washington DC, 2019).
  26. ^ D의 "ASNI: 저오버헤드 전원 측 채널 공격 내성을 위한 감쇠 시그니처 노이즈 주입"Das, S. Maity, S.B. Nasir, S.Ghosh, A. Raychowdury 및 S.센, 전기 회로와 시스템에 IEEE에 나는:규칙적인 종이, 2017년, Vol65, 이슈 10.
  27. ^ D.에 의해" 높은 효율 힘side-channel 공격 면역 약화된 서명 도메인에 잡음 주입을 사용하여"다스, S.Maity, S.B. 나시르, S.Ghosh, A. Raychowdury 및 S.센, IEEE에 국제 심포지엄 하드웨어 중심 보안 및 신탁(호스트), 워싱턴 DC, 2017년에.

추가 정보

책들

기사들

  • [1], 차동 파워 분석, P. 코허, J.Jaffe, B, CRYPTO'99에 등장했다.
  • [2], 사이드 채널 공격: 접근 방식 기계 학습에 기초한 2011년, L또한 GBontempi, OMarkowitch.
  • [3] "Diffie-Hellman, RSA, DSS 및 기타 시스템 구현에 대한 타이밍 공격(P. Kocher)"
  • [4], 차등 전력 분석 및 관련 공격에 대한 소개, 1998, P Kocher, Jaffe, B Jun.
  • Nist.gov, 스마트카드의 AES 후보 평가에 관한 주의사항, 1999, S Chari, C Jutla, JR Rao, P Rohatgi
  • DES와 차분 전력 분석, L Goubin과 J Patarin, CHS'99의 진행, 컴퓨터 사이언스 Nr 1717, Springer-Verlag 강의 노트
  • Grabher, Philipp et al. (2007). "Cryptographic Side-Channels from Low-power Cache Memory". In Galbraith, Steven D. (ed.). Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11. Springer. ISBN 9783540772712.{{cite book}}: CS1 maint: 작성자 파라미터 사용(링크)
  • Kamal, Abdel Alim; Youssef, Amr M. (2012). "Fault analysis of the NTRUSign digital signature scheme". Cryptography and Communications. 4 (2): 131–144. doi:10.1007/s12095-011-0061-3. S2CID 2901175.
  • Daniel Genkin; Adi Shamir; Eran Tromer (December 18, 2013). "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis". Tel Aviv University. Retrieved October 15, 2014.

외부 링크