Non sono a conoscenza di alcuna libreria di crittografia pubblica con contromisure contro gli attacchi di canale laterale basati sull'analisi di potenza contro AES (o qualsiasi altro codice simmetrico). Ci sono 2 buoni motivi per non pensare nemmeno a scriverli:
- I carichi di tecniche sono brevettati. Potresti ricevere un avviso di ritiro molto rapidamente.
- Con l'analisi della potenza, è necessario disporre dell'accesso fisico al dispositivo e nella maggior parte dei casi è anche necessario poter eseguire codice arbitrario sul dispositivo. Per le app per smartphone, è molto più semplice per l'attaccante sollevare la chiave con mezzi tradizionali (ad esempio jailbraking).
In poche parole, non utilizzare chiavi AES importanti in un telefono Android (o iPhone) se i tuoi attaccanti hanno accesso fisico ad esso. Si noti che nel video il primo attacco è stato montato su un'implementazione debole di ECC, non su AES.
Potresti preferire affrontare attacchi con canali laterali più probabili in cui l'attaccante opera da remoto, come gli attacchi a tempo, attacchi cache , o imbottitura di attacchi oracle.
Le contromisure efficaci possono essere eseguite a livello di protocollo, indipendentemente dalla libreria AES. Altrimenti, potresti prendere in considerazione l'utilizzo dell'NDK di Android e della libreria NaCl .