stringtranslate.com

Ataque electromagnético

En criptografía , los ataques electromagnéticos son ataques de canal lateral realizados midiendo la radiación electromagnética emitida por un dispositivo y realizando un análisis de señales en él. Estos ataques son un tipo más específico de lo que a veces se conoce como Van Eck phreaking , con la intención de capturar claves de cifrado . Los ataques electromagnéticos suelen ser no invasivos y pasivos, lo que significa que estos ataques se pueden realizar observando el funcionamiento normal del dispositivo de destino sin causar daño físico. [1] Sin embargo, un atacante puede obtener una mejor señal con menos ruido desempaquetando el chip y recolectando la señal más cerca de la fuente. Estos ataques tienen éxito contra implementaciones criptográficas que realizan diferentes operaciones basadas en los datos que se procesan actualmente, como la implementación de cuadrado y multiplicación de RSA . Diferentes operaciones emiten diferentes cantidades de radiación y un rastro electromagnético de cifrado puede mostrar las operaciones exactas que se están realizando, lo que permite a un atacante recuperar claves privadas completas o parciales .

Al igual que muchos otros ataques de canal lateral, los ataques electromagnéticos dependen de la implementación específica del protocolo criptográfico y no del algoritmo en sí. Los ataques electromagnéticos suelen realizarse junto con otros ataques de canal lateral, como los ataques de análisis de potencia .

Fondo

Todos los dispositivos electrónicos emiten radiación electromagnética. Debido a que cada cable que transporta corriente crea un campo magnético , los dispositivos electrónicos crean algunos campos magnéticos pequeños cuando están en uso. Estos campos magnéticos pueden revelar información involuntaria sobre el funcionamiento de un dispositivo si no está diseñado adecuadamente. Debido a que todos los dispositivos electrónicos se ven afectados por este fenómeno, el término "dispositivo" puede referirse a cualquier cosa, desde una computadora de escritorio hasta un teléfono móvil o una tarjeta inteligente.

Radiación electromagnética

Las ondas electromagnéticas son un tipo de onda que se origina a partir de partículas cargadas , se caracterizan por variar su longitud de onda y se clasifican a lo largo del espectro electromagnético . Cualquier dispositivo que utilice electricidad emitirá radiación electromagnética debido al campo magnético creado por partículas cargadas que se mueven a lo largo de un medio . Por ejemplo, las ondas de radio son emitidas por electricidad que se mueve a lo largo de un transmisor de radio , o incluso desde un satélite .

En el caso de los ataques de canal lateral electromagnético, los atacantes suelen analizar la radiación electromagnética emitida por los dispositivos informáticos, que están formados por circuitos . Los circuitos electrónicos están formados por materiales semiconductores sobre los que se colocan miles de millones de transistores . Cuando un ordenador realiza cálculos, como el cifrado, la electricidad que circula por los transistores crea un campo magnético y se emiten ondas electromagnéticas. [2] [3] [4]

Las ondas electromagnéticas se pueden capturar utilizando una bobina de inducción y un convertidor analógico a digital puede luego muestrear las ondas a una frecuencia de reloj determinada y convertir el rastro en una señal digital para ser procesada posteriormente por una computadora.

Una bobina de inducción

El dispositivo electrónico que realiza los cálculos está sincronizado con un reloj que funciona a frecuencias del orden de megahercios (MHz) a gigahercios (GHz). Sin embargo, debido a la canalización del hardware y la complejidad de algunas instrucciones, algunas operaciones requieren varios ciclos de reloj para completarse. [5] Por lo tanto, no siempre es necesario muestrear la señal a una frecuencia de reloj tan alta. A menudo es posible obtener información sobre todas o la mayoría de las operaciones mientras se muestrea en el orden de kilohercios (kHz). Diferentes dispositivos filtran información a diferentes frecuencias. Por ejemplo, el procesador Atom de Intel filtrará claves durante el cifrado RSA y AES a frecuencias entre 50 MHz y 85 MHz. [6] La implementación de ECDSA de la biblioteca Bouncy Castle de la versión 4.4 de Android es vulnerable a ataques de canal lateral de extracción de claves alrededor del rango de 50 kHz. [7]

Procesamiento de señales

Un espectrograma que muestra el cifrado y descifrado RSA. Las dos funciones se muestran como líneas púrpuras gruesas en el gráfico, ya que están concentradas en un rango de frecuencia pequeño con una amplitud muy alta en comparación con el ruido circundante.

Cada operación que realiza un ordenador emite radiación electromagnética y las diferentes operaciones emiten radiación en diferentes frecuencias. En los ataques electromagnéticos de canal lateral, un atacante solo está interesado en unas pocas frecuencias en las que se está produciendo el cifrado. El procesamiento de señales es responsable de aislar estas frecuencias de la gran multitud de radiaciones y ruidos extraños. Para aislar ciertas frecuencias, se debe aplicar un filtro de paso de banda , que bloquea las frecuencias fuera de un rango determinado, al rastro electromagnético. A veces, el atacante no sabe en qué frecuencias se realiza el cifrado. En este caso, el rastro se puede representar como un espectrograma , que puede ayudar a determinar qué frecuencias son las más frecuentes en diferentes puntos de ejecución. Dependiendo del dispositivo atacado y del nivel de ruido, es posible que sea necesario aplicar varios filtros.

Métodos de ataque

Los ataques electromagnéticos se pueden dividir en ataques de análisis electromagnético simple (SEMA) y ataques de análisis electromagnético diferencial (DEMA).

Análisis electromagnético simple

En los ataques de análisis electromagnético simple (SEMA), el atacante deduce la clave directamente al observar el rastro. Es muy eficaz contra las implementaciones de criptografía asimétrica. [8] Normalmente, solo se necesitan unos pocos rastros, aunque el atacante debe tener un conocimiento sólido del dispositivo criptográfico y de la implementación del algoritmo criptográfico . Una implementación vulnerable a los ataques SEMA realizará una operación diferente dependiendo de si el bit de la clave es 0 o 1, lo que utilizará diferentes cantidades de energía y/o diferentes componentes del chip. Este método es frecuente en muchos tipos diferentes de ataques de canal lateral, en particular, ataques de análisis de energía. Por lo tanto, el atacante puede observar todo el cálculo del cifrado y puede deducir la clave.

Por ejemplo, un ataque común al RSA asimétrico se basa en el hecho de que los pasos de cifrado dependen del valor de los bits de la clave. Cada bit se procesa con una operación de cuadrado y luego una operación de multiplicación si y solo si el bit es igual a 1. Un atacante con un rastro claro puede deducir la clave simplemente observando dónde se realizan las operaciones de multiplicación.

Análisis electromagnético diferencial

En algunos casos, el análisis electromagnético simple no es posible o no proporciona suficiente información. Los ataques de análisis electromagnético diferencial (DEMA) son más complejos, pero son efectivos contra la implementación de criptografía simétrica, contra la cual no lo son los ataques SEMA. [6] Además, a diferencia de SEMA, los ataques DEMA no requieren mucho conocimiento sobre el dispositivo atacado.

Ataques conocidos

Si bien la NSA conocía desde 1982 que los circuitos que emiten señales de alta frecuencia pueden filtrar información secreta, esta información estuvo clasificada hasta el año 2000, [9] que fue aproximadamente el mismo momento en que los investigadores demostraron el primer ataque electromagnético contra el cifrado. [10] Desde entonces, se han introducido muchos ataques más complejos. [ ¿Cuáles? ] [ cita requerida ]

Dispositivos

Tarjetas inteligentes

Distribución de pines de la tarjeta inteligente

Las tarjetas inteligentes , a menudo denominadas coloquialmente como "tarjetas con chip", fueron diseñadas para proporcionar una transacción financiera más segura que una tarjeta de crédito tradicional. Contienen circuitos integrados simples incorporados diseñados para realizar funciones criptográficas. [11] Se conectan directamente a un lector de tarjetas que proporciona la energía necesaria para realizar una transacción financiera cifrada . Se ha demostrado que muchos ataques de canal lateral son efectivos contra las tarjetas inteligentes porque obtienen su fuente de alimentación y reloj directamente del lector de tarjetas. Al manipular un lector de tarjetas, es sencillo recopilar rastros y realizar ataques de canal lateral. Sin embargo, otros trabajos también han demostrado que las tarjetas inteligentes son vulnerables a los ataques electromagnéticos. [12] [13] [14]

FPGA

Los arreglos de puertas programables en campo ( FPGA ) se han utilizado comúnmente para implementar primitivas criptográficas en hardware para aumentar la velocidad. Estas implementaciones de hardware son tan vulnerables como otras primitivas basadas en software. En 2005, se demostró que una implementación de cifrado de curva elíptica era vulnerable a los ataques SEMA y DEMA. [15] El cifrado de bloques ARIA es una primitiva común implementada con FPGA que ha demostrado filtrar claves. [16]

Computadoras personales

A diferencia de las tarjetas inteligentes, que son dispositivos simples que realizan una sola función, las computadoras personales hacen muchas cosas a la vez. Por lo tanto, es mucho más difícil realizar ataques electromagnéticos de canal lateral contra ellas, debido a los altos niveles de ruido y las altas velocidades de reloj . A pesar de estos problemas, los investigadores en 2015 y 2016 mostraron ataques contra una computadora portátil utilizando una sonda magnética de campo cercano . La señal resultante, observada solo durante unos segundos, se filtró, amplificó y digitalizó para la extracción de claves fuera de línea. La mayoría de los ataques requieren un equipo costoso de grado de laboratorio y requieren que el atacante esté extremadamente cerca de la computadora víctima. [17] [18] Sin embargo, algunos investigadores pudieron mostrar ataques utilizando hardware más barato y desde distancias de hasta medio metro. [19] Estos ataques, sin embargo, requirieron la recopilación de más rastros que los ataques más costosos.

Teléfonos inteligentes

Los teléfonos inteligentes son de particular interés para los ataques de canal lateral electromagnético. Desde la llegada de los sistemas de pago por teléfono móvil como Apple Pay , los sistemas de comercio electrónico se han vuelto cada vez más comunes. Asimismo, la cantidad de investigación dedicada a los ataques de canal lateral a la seguridad de los teléfonos móviles también ha aumentado. [20] Actualmente, la mayoría de los ataques son pruebas de concepto que utilizan costosos equipos de procesamiento de señales de grado de laboratorio. [21] Uno de estos ataques demostró que un receptor de radio comercial podía detectar fugas de señal en un teléfono móvil a una distancia de hasta tres metros. [22]

Sin embargo, los ataques que utilizan equipos de consumo de gama baja también han tenido éxito. Mediante el uso de una tarjeta de sonido USB externa y una bobina de inducción recuperada de un cargador inalámbrico, los investigadores pudieron extraer la clave de firma de un usuario en las implementaciones de ECDSA de OpenSSL de Android y CommonCrypto de Apple. [20] [21] [22]

Ejemplos de esquemas de cifrado vulnerables

Los esquemas de cifrado teóricos ampliamente utilizados son matemáticamente seguros , pero este tipo de seguridad no tiene en cuenta sus implementaciones físicas y, por lo tanto, no protegen necesariamente contra ataques de canal lateral. Por lo tanto, la vulnerabilidad reside en el código en sí, y es la implementación específica la que se muestra como insegura. Afortunadamente, muchas de las vulnerabilidades mostradas ya han sido parcheadas . Las implementaciones vulnerables incluyen, pero definitivamente no se limitan a, las siguientes:

Factibilidad

Los ataques descritos hasta ahora se han centrado principalmente en el uso de la inducción para detectar la radiación no deseada. Sin embargo, el uso de tecnologías de comunicación de campo lejano como las radios AM también se puede utilizar para ataques de canal lateral, aunque no se han demostrado métodos de extracción de claves para el análisis de señales de campo lejano. [23] Por lo tanto, una caracterización aproximada de los adversarios potenciales que utilizan este ataque va desde individuos con un alto nivel educativo hasta cárteles con fondos bajos o medianos. A continuación se muestran algunos escenarios posibles:

Sistemas de pago móviles

Los sistemas de punto de venta que aceptan pagos desde teléfonos móviles o tarjetas inteligentes son vulnerables. En estos sistemas se pueden ocultar bobinas de inducción para registrar transacciones financieras realizadas desde tarjetas inteligentes o pagos con teléfonos móviles. Con las claves extraídas, un atacante malintencionado podría falsificar su propia tarjeta o realizar cargos fraudulentos con la clave privada. Belgarric et al. proponen un escenario en el que se realizan pagos móviles con transacciones de bitcoin . Dado que la implementación de Android del cliente de bitcoin utiliza ECDSA, la clave de firma se puede extraer en el punto de venta. [7] Este tipo de ataques son solo ligeramente más complejos que los escáneres de banda magnética que se utilizan actualmente en las tarjetas de banda magnética tradicionales.

Almohadillas de carga inalámbrica

Muchos lugares públicos, como los locales de Starbucks , ya ofrecen plataformas de carga inalámbricas públicas gratuitas . [24] Anteriormente se demostró que las mismas bobinas que se utilizan en la carga inalámbrica se pueden utilizar para detectar radiación no intencionada. Por lo tanto, estas plataformas de carga plantean un peligro potencial. Las plataformas de carga maliciosas podrían intentar extraer claves además de cargar el teléfono de un usuario. Cuando se combinan con las capacidades de rastreo de paquetes de las redes Wi-Fi públicas, las claves extraídas podrían usarse para realizar ataques de intermediarios contra los usuarios. Si se descubren ataques de campo lejano, un atacante solo necesita apuntar su antena a una víctima para realizar estos ataques; la víctima no necesita estar cargando activamente su teléfono en una de estas plataformas públicas. [ cita requerida ]

Contramedidas

Se han propuesto varias contramedidas contra los ataques electromagnéticos, aunque no existe una solución perfecta. Muchas de las siguientes contramedidas harán que los ataques electromagnéticos sean más difíciles, pero no imposibles.

Contramedidas físicas

Una de las formas más eficaces de prevenir ataques electromagnéticos es dificultar que un atacante recopile una señal electromagnética a nivel físico. En términos generales, el diseñador de hardware podría diseñar el hardware de cifrado para reducir la intensidad de la señal [25] o para proteger el chip. El blindaje de circuitos y cables, como una jaula de Faraday , es eficaz para reducir la señal, así como para filtrar la señal o introducir ruido extraño para enmascararla. Además, la mayoría de los ataques electromagnéticos requieren que el equipo atacante esté muy cerca del objetivo, por lo que la distancia es una contramedida eficaz. Los diseñadores de circuitos también pueden utilizar ciertos pegamentos o componentes de diseño para dificultar o imposibilitar el desempaquetado del chip sin destruirlo.

Recientemente, se utilizó el modelado de caja blanca para desarrollar una contramedida genérica a nivel de circuito de bajo consumo [26] contra ataques tanto electromagnéticos como de canal lateral de potencia. Para minimizar los efectos de las capas metálicas de nivel superior en un CI que actúan como antenas más eficientes, [27] la idea es integrar el núcleo criptográfico con un circuito de supresión de firma, [28] [29] enrutado localmente dentro de las capas metálicas de nivel inferior, lo que conduce a la inmunidad a ataques de canal lateral tanto de potencia como electromagnéticos.

Contramedidas de implementación

Como muchos ataques electromagnéticos, especialmente los ataques SEMA, se basan en implementaciones asimétricas de algoritmos criptográficos, una contramedida eficaz es garantizar que una operación determinada realizada en un paso determinado del algoritmo no proporcione información sobre el valor de ese bit. La aleatorización del orden de cifrado de bits, las interrupciones de proceso y la aleatorización del ciclo de reloj son formas eficaces de dificultar los ataques. [1]

Uso en el gobierno

El programa clasificado TEMPEST de la Agencia de Seguridad Nacional se centra tanto en el espionaje de sistemas mediante la observación de la radiación electromagnética como en la protección de equipos contra este tipo de ataques.

La Comisión Federal de Comunicaciones describe las normas que regulan las emisiones no deseadas de los dispositivos electrónicos en la Parte 15 del Código de Regulaciones Federales, Título 47. La FCC no proporciona una certificación de que los dispositivos no producen emisiones excesivas, sino que se basa en un procedimiento de autoverificación. [30]

Referencias

  1. ^ ab Koeune, F., y Standaert, FX (2005). Un tutorial sobre seguridad física y ataques de canal lateral. En Fundamentos de análisis y diseño de seguridad III (pp. 78-108). Springer Berlin Heidelberg.
  2. ^ Harada T, Sasaki H, Yoshio KA (1997). "Investigación sobre las características de emisión radiada de placas de circuito impreso multicapa". IEICE Transactions on Communications . 80 (11): 1645–1651.
  3. ^ Kuhn MG, Anderson RJ (abril de 1998). "Soft Tempest: transmisión de datos ocultos mediante emanaciones electromagnéticas". Ocultación de información . Apuntes de clase en informática. Vol. 1525. págs. 124–142. CiteSeerX 10.1.1.64.6982 . doi :10.1007/3-540-49380-8_10. ISBN.  978-3-540-65386-8.
  4. ^ Messerges TS, Dabbish EA, Sloan RH (1999). "Investigaciones de ataques de análisis de potencia en tarjetas inteligentes" (PDF) . Smartcard : 151–161.
  5. ^ Gandolfi K, Mourtel C, Olivier F (mayo de 2001). "Análisis electromagnético: resultados concretos". Hardware criptográfico y sistemas integrados — CHES 2001. Apuntes de clase en informática. Vol. 2162. págs. 251–261. doi :10.1007/3-540-44709-1_21. ISBN 978-3-540-42521-2. {{cite book}}: |journal=ignorado ( ayuda )
  6. ^ abcd Do A, Ko ST, Htet AT (15 de abril de 2013). "Análisis electromagnético de canal lateral en el procesador Intel Atom: un importante informe de proyecto de calificación" (PDF) . Instituto Politécnico de Worcester. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  7. ^ ab Belgarric P, Fouque PA, Macario-Rat G, Tibouchi M (2016). "Análisis de canal lateral de ECDSA de curvas de Weierstrass y Koblitz en teléfonos inteligentes Android". Temas de criptología - CT-RSA 2016 . Apuntes de clase en informática. Vol. 9610. págs. 236–252. doi :10.1007/978-3-319-29485-8_14. ISBN 978-3-319-29484-1. {{cite book}}: |journal=ignorado ( ayuda )
  8. ^ Martinasek Z, Zeman V, Trasy K (2012). "Análisis electromagnético simple en criptografía". Revista internacional de avances en telecomunicaciones, electrotecnia, señales y sistemas . 1 (1): 13–19. doi : 10.11601/ijates.v1i1.6 .
  9. ^ Fundamentos del sistema NACSIM 5000 Tempest (informe). Agencia de Seguridad Nacional. Febrero de 1982.
  10. ^ Quisquater JJ (2000). "Una nueva herramienta para el análisis no intrusivo de tarjetas inteligentes basada en emisiones electromagnéticas: los métodos SEMA y DEMA". Eurocrypt Rump Session .
  11. ^ "Preguntas frecuentes sobre tarjetas inteligentes: ¿Cómo funcionan las tarjetas inteligentes?" Smart Card Alliance.
  12. ^ Samyde D, Skorobogatov S, Anderson R, Quisquater JJ (diciembre de 2002). "Sobre una nueva forma de leer datos desde la memoria". Primer taller internacional IEEE sobre seguridad en almacenamiento, 2002. Actas . págs. 65–69. doi :10.1109/SISW.2002.1183512. ISBN . 978-0-7695-1888-6.S2CID11153044  .​
  13. ^ Quisquater JJ, Samyde D (2001). "Análisis electromagnético (EMA): medidas y contramedidas para tarjetas inteligentes". Programación y seguridad de tarjetas inteligentes . Apuntes de clase en informática. Vol. 2140. págs. 200-210. doi :10.1007/3-540-45418-7_17. ISBN 978-3-540-42610-3.
  14. ^ Agrawal D, Archambeault B, Rao JR, Rohatgi P (2002). "El lado EM: canal(es)". Hardware criptográfico y sistemas integrados - CHES 2002. Apuntes de clase en informática. Vol. 2523. págs. 29–45. doi :10.1007/3-540-36400-5_4. ISBN 978-3-540-00409-7. {{cite book}}: |journal=ignorado ( ayuda )
  15. ^ De Mulder E, Buysschaert P, Örs SB, Delmotte P, Preneel B, Vandenbosch G, Verbauwhede I (noviembre de 2005). "Ataque de análisis electromagnético en una implementación FPGA de un criptosistema de curva elíptica". EUROCON 2005 - Conferencia internacional sobre "La computadora como herramienta" . Vol. 2. págs. 1879–1882. CiteSeerX 10.1.1.104.6201 . doi :10.1109/EURCON.2005.1630348. ISBN .  978-1-4244-0049-2. Número de identificación del sujeto  3800063.
  16. ^ Kim C, Schläffer M, Moon S (2008). "Ataques de análisis de canal lateral diferencial en implementaciones FPGA de ARIA". ETRI Journal . 30 (2): 315–325. doi : 10.4218/etrij.08.0107.0167 .
  17. ^ abc Genkin D, Pipman I, Tromer E (2015). "Quita tus manos de mi computadora portátil: ataques físicos de extracción de claves de canal lateral en PC". Journal of Cryptographic Engineering . 5 (2): 95–112. doi :10.1007/s13389-015-0100-7. S2CID  14931217.
  18. ^ ab Genkin D, Pachmanov L, Pipman I, Tromer E (2016). "Extracción de claves ECDH mediante ataques electromagnéticos de bajo ancho de banda en PCS". Temas de criptología - CT-RSA 2016 . Apuntes de clase en informática. Vol. 9610. págs. 219–235. doi :10.1007/978-3-319-29485-8_13. ISBN 978-3-319-29484-1. {{cite book}}: |journal=ignorado ( ayuda )
  19. ^ abc Genkin D, Pachmanov L, Pipman I, Tromer E (2015). "Robo de claves de PCS mediante una radio: ataques electromagnéticos baratos en exponenciación en ventana". Hardware criptográfico y sistemas integrados -- CHES 2015 . Apuntes de clase en informática. Vol. 9293. págs. 207–228. doi :10.1007/978-3-662-48324-4_11. ISBN 978-3-662-48323-7. {{cite book}}: |journal=ignorado ( ayuda )
  20. ^ ab Kenworthy G, Rohatgi P (2012). "Seguridad de dispositivos móviles: el caso de la resistencia de canal lateral" (PDF) . Archivado desde el original (PDF) el 2012-10-22 . Consultado el 2016-05-06 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  21. ^ ab Genkin D, Pachmanov L, Pipman I, Tromer E, Yarom Y (2016). "Extracción de claves ECDSA de dispositivos móviles a través de canales laterales físicos no intrusivos" (PDF) . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  22. ^ ab Goller G, Sigl G (2015). "Ataques de canal lateral en teléfonos inteligentes y dispositivos integrados que utilizan equipos de radio estándar". Análisis constructivo de canal lateral y diseño seguro . Apuntes de clase en informática. Vol. 9064. págs. 255–270. doi :10.1007/978-3-319-21476-4_17. ISBN 978-3-319-21475-7.
  23. ^ Meynard O, Réal D, Guilley S, Flament F, Danger JL, Valette F (octubre de 2010). "Caracterización del canal lateral electromagnético en el dominio de la frecuencia". Seguridad de la información y criptología . Apuntes de clase en informática. Vol. 6584. págs. 471–486. doi :10.1007/978-3-642-21518-6_33. ISBN 978-3-642-21517-9.
  24. ^ Boxall, Andy (10 de mayo de 2015). «Hands On: Starbucks Wireless Charging». Tendencias digitales . Consultado el 20 de abril de 2016 .
  25. ^ Zhou Y, Feng D (2005). "Ataques de canal lateral: diez años después de su publicación y los impactos en las pruebas de seguridad de módulos criptográficos" (PDF) . Archivo de publicaciones electrónicas de criptología de la IACR : 388.
  26. ^ Das, Debayan; Danial, José; Golder, Anupam; Modak, Nirmoy; Maity, Shovan; Chatterjee, Baibhab; Seo, Donghyun; Chang, Muya; Varna, Avinash; Krishnamurthy, Harish; Mateo, Sanu; Ghosh, Santosh; Raychowdhury, Arijit; Sen, Shreyas (2020). "27,3 EM y potencia AES-256 resistente a SCA en CMOS de 65 nm a través de> 350 × atenuación de firma de dominio actual". Conferencia Internacional de Circuitos de Estado Sólido IEEE 2020 - (ISSCC) . págs. 424–426. doi :10.1109/ISSCC19947.2020.9062997. ISBN 978-1-7281-3205-1. Número de identificación del sujeto  215800163.
  27. ^ Das, Debayan; Nath, Mayukh; Chatterjee, Baibhab; Ghosh, Santosh; Sen, Shreyas (2019). "STELLAR: una protección genérica contra ataques de canal lateral EM a través de un análisis de causa raíz desde la base". Simposio internacional IEEE de 2019 sobre seguridad y confianza orientadas al hardware (HOST) . págs. 11–20. doi :10.1109/HST.2019.8740839. ISBN . 978-1-5386-8064-3.S2CID53594941  .​
  28. ^ Das, Debayan; Maity, Shovan; Nasir, Saad Bin; Ghosh, Santosh; Raychowdhury, Arijit; Sen, Shreyas (2018). "ASNI: Inyección de ruido de firma atenuada para inmunidad a ataques de canal lateral de baja potencia de sobrecarga". IEEE Transactions on Circuits and Systems I: Regular Papers . 65 (10): 3300–3311. doi : 10.1109/TCSI.2018.2819499 . S2CID  52161683.
  29. ^ Das, Debayan; Maity, Shovan; Nasir, Saad Bin; Ghosh, Santosh; Raychowdhury, Arijit; Sen, Shreyas (2017). "Inmunidad a ataques de canal lateral de potencia de alta eficiencia mediante inyección de ruido en el dominio de firma atenuada". Simposio internacional IEEE de 2017 sobre seguridad y confianza orientadas al hardware (HOST) . págs. 62–67. arXiv : 1703.10328 . doi :10.1109/HST.2017.7951799. ISBN . 978-1-5386-3929-0. Número de identificación del sujeto  3321637.
  30. ^ "Reglamento de la FCC Parte 15b". Certificación de la FCC. Archivado desde el original el 2016-03-30 . Consultado el 2016-04-21 .