Dan Boneh, Rich DeMillo, Richard Lipton: New Threat Model Breaks Crypto Codes. September 27, 1996.
Eli Biham, Adi Shamir: A New Cryptanalytic Attack on DES. October 18, 1996 (DRAFT)
Eli Biham, Adi Shamir: Differential Fault Analysis of Secret Key Cryptosystems. CRYPTO '97. http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/1997/CS/CS0910.revised.ps.gz
Ross Anderson, Markus Kuhn: Tamper Resistance - a Cautionary Note. The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 18-21, 1996, pp 1-11, http://www.cl.cam.ac.uk/users/rja14/tamper.html
Chipkarten sind sicher vor
Technische Sicherheitsvorkehrungen:
Paul Kocher 1995:
Annahme hier und im folgenden: Der Angreifer hat das zu analysierende Gerät (z. B. Chipkarte, Sicherheitsmodul) im physischen Besitz.
Siehe auch: Paul C. Kocher, Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems.
Boneh, Demillo, Lipton September 1996.
Ziel: Dem Gerät ein gespeichertes Geheimnis entlocken (z. B. einen Unterschriftsschlüssel).
Methode:
Anwendbar auf arithmetische Operationen mit großen Zahlen (z. B. RSA-Verfahren).
Keine praktische Demonstration.
(DFA, Differential Fault Analysis)
Biham, Shamir Oktober 1996 - Systematisierung des Bellcore-Angriffs.
Keine praktische Demonstration, aber Simulation. Z. B.: DES-Schlüssel mit weniger als 200 Versuchen knackbar.
Biham, Shamir November 1996: Identifying the Structure of Unknown Ciphers Sealed in Tamper-Proof Devices.
Erkennen eines unbekannten Algorithmus mit vorgegebener Struktur (z. B. »Feistel-Chiffre«).
The next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems.
Informationen über völlig unbekannte Algorithmen extrahieren.
Anderson, Kuhn November 1996: Systematische Sammlung.
Z. B. chemisch-physikalischer Angriff:
Praktisch demonstriert (DER SPIEGEL 47/1996).
Kocher 1998.
Beobachtung und Analyse von Stromverbrauchsschwankungen.
Siehe auch: hier.