Давайте, я сделаю вид, что понял. Я занимаюсь абсолютно другими приложениями, но тоже сталкиваюсь с «уникальностью» процессов. Для простой классификации использую принцип главных компонент (PCA — principal component analysis) или linear discriminant analysis. Эти методы позволяют проверить уникальность процесса, но не изучить его параметры. Опять же в моих приложениях, параметры (а иногда и природа) проверяются с помощью моделей и коэффициентов подобия, типа коэффициента взаимной информации. Коэффициент подобия рассчитывается между моделью и реальными данными. Не уверен, что вам это поможет, но мало ли.
Есть еще «модное» преобразование Гильберта-Хуанга. Не знаю, как вы применяете вейвлеты, но если вам нужно вычленить несущие частоты, то HHT (Hilbert Huang Transform) справляется неплохо.
А есть ли в открытом доступе требования ФСБ к стойкости по второстепенным каналам?
Мне кажется, что ни FIPS, ни Common Criteria четко не определяют требования встраиваемых систем к стойкости по второстепенным каналам (кроме смарт-карт, но они не совсем встраиваемые системы). Такие стандарты еще только пишутся (опять же, по моему опыту).
Я с вами соглашусь в некоторой части рассужденй о сложности атак по второстепенным каналам, но мне кажется, вы фактически приходите к выводу, что такие атаки в реальности не страшны (хотя это вечный спор). Это не совсем так. Даже к OpenSSL периодически прикручивают защиту от атак по времени (CVE CAN-2003-0147). Всегда можно придумать модель, в которой вы знаете код, но не знаете ключ. Поэтому изначально протестировав на собственных примерах, можно найти уязвимость.
Реальные атаки по второстепенным каналам практически не встречаются в открытых источниках, возможно, потому что их авторы хотят сохранить анонимность. Обнаружить такие атаки сложно — это же не DDoS.
В Kudelski Security просто так не дают должность Principal Cryptographer, поэтому Jean-Philippe без сомнения хорош.
Как и в любом деле, реализовав крипто алгоритм вы не станете спецом по криптографии, но вы определенно чему-то научитесь. Я не до конца понял, к чему адресованы последние два предложения.
Очень сильно напоминает атаки по ошибкам вычислений (Fault attacks, краткое описание в pdf), просто в данном случае ошибка вводится в память. С помощью ошибок можно изменить данные регистров, пропустить функции, да и вообще натворить множество интересных вещей. Мне нравится эта работа лишь тем, что для ввода ошибок они не используют дополнительного оборудования.
Мне кажется, что ни FIPS, ни Common Criteria четко не определяют требования встраиваемых систем к стойкости по второстепенным каналам (кроме смарт-карт, но они не совсем встраиваемые системы). Такие стандарты еще только пишутся (опять же, по моему опыту).
Я с вами соглашусь в некоторой части рассужденй о сложности атак по второстепенным каналам, но мне кажется, вы фактически приходите к выводу, что такие атаки в реальности не страшны (хотя это вечный спор). Это не совсем так. Даже к OpenSSL периодически прикручивают защиту от атак по времени (CVE CAN-2003-0147). Всегда можно придумать модель, в которой вы знаете код, но не знаете ключ. Поэтому изначально протестировав на собственных примерах, можно найти уязвимость.
Реальные атаки по второстепенным каналам практически не встречаются в открытых источниках, возможно, потому что их авторы хотят сохранить анонимность. Обнаружить такие атаки сложно — это же не DDoS.
В Kudelski Security просто так не дают должность Principal Cryptographer, поэтому Jean-Philippe без сомнения хорош.
Как и в любом деле, реализовав крипто алгоритм вы не станете спецом по криптографии, но вы определенно чему-то научитесь. Я не до конца понял, к чему адресованы последние два предложения.