Các mô hình tấn công kênh kề Tấn công kênh bên

Mật mã có thể được xét theo hai quan điểm:quan điểm thứ nhất, nó có thể được xem như một đối tượng toán học trừu tượng (cóthể chuyển đổi, tham số hóa bằng khóa (key), chuyển một số đầu vào thành đầu ra);quan điểm thứ hai, có thể triển khai tốt trong một chương trình chạy trên một bộxử lý nhất định, trong một môi trường nhất định, và có các đặc trưng riêng. Quanđiểm thứ nhất là mật mã cơ bản (classical cryptanalysis), quan điểm thứ hai làmật mã kênh kề (Side-channel cryptanalysis). Mật mã kênh kề có ưu điểm là dựavào những đặc điểm cài đặt nổi bật để khám phá ra các tham số bí mật ẩn chứatrong phép tính

Trong giải mã truyền thống, khi đánh giá mứcđộ an toàn của giao thức mã hóa, người ta thường giả định rằng kẻ tấn công có đượcmô tả đầy đủ của giao thức, và khóa công khai, chỉ chưa biết khóa bí mật. Ngoàira, kẻ tấn công có thể chặn một số dữ liệu được trao đổi giữa những người truycập hợp pháp, và có thể có một số quyền kiểm soát dữ liệu (ví dụ như có thể lựachọn đoạn thông báo để tấn công trong toàn bộ sơ đồ ký, hoặc có thể lựa chọn bảnmã trong quá trình tấn công bản mã với một sơ đồ khóa công khai). Sau đó kẻ tấncông cố gắng phá vỡ các giao thức bằng cách khai thác các lỗ hổng khi thiết kếgiao thức.

Lúc đó, ta sử dụng toán học trừu tượng đểphân tích, nghiên cứu mật mã. Các thuật toán mã hóa thường được đánh giá độ antoàn bằng cách xem chúng như một hàm toán học được sử dụng trong các trường hợptương tự như mô tả trong hình 1.

Các thuật toán mã hóa cung cấp khả năng bảomật, an toàn chống lại kẻ tấn công, là kẻ có hộp đen (black-box) truy cập tớicác thông tin mật của hai bên truy cập hợp pháp. Tuy nhiên, khả năng bảo mật củathuật toán hoàn toàn có thể chống lại các cuộc tấn công, cố gắng tìm ra khóa bímật. 

Các cuộc tấn công được xem xét trong môhình bảo mật truyền thống này khai thác các thông số toán học của giao thức.trong những năm gần đây, các nhà nghiên cứu ngày càng nhận ra sức ảnh hưởng củacác cuộc tấn công bằng cách khai thác các thuộc tính cụ thể của quá trình triểnkhai và môi trường hoạt động.

Các cuộc tấn công SCA sử dụng thông tin bịrò rỉ thu được trong quá trình thực hiện giao thức và không được xem xét trongmô hình này. Ví dụ, kẻ tấn công có thể giám sát năng lượng tiêu thụ hoặc bức xạđiện từ phát ra từ một thẻ thông minh trong khi nó thực hiện các hoạt động bí mậtnhư giải mã và tạo chữ ký. Kẻ tấn công cũng có thể đo thời gian cần để thực hiệnquá trình mã hóa, hoặc phân tích một thiết bị mật mã khi xuất hiện lỗi. Thôngtin kênh kề có thể dễ dàng được thu thập trong thực tế, và là điều thiết yếu đểxác định được mối đe dọa từ các cuộc tấn công SCA khi đánh giá độ an toàn tổngthể của một hệ thống, minh họa tại hình 2:

Side Channels (Kênh kề) được định nghĩa làcác kênh đầu ra không mong muốn từ một hệ thống. Paul Kocher đã xuất bản bàibáo "Tấn công thời gian trong triển khai Diffie-Hellman, RSA, DSS, và các hệ thốngkhác" năm 1996 cho thấy thời gian hoạt động không liên tục trong quá trình mãhóa có thể làm rò rỉ thông tin khóa.