چکيده
ادوات الكترونيكي رمزنگاري ممكن¬است مورد حمله قرارگيرند. اين حملات فراتر از تجزيه¬و¬تحليل الگوريتم رمزنگاري پياده¬سازي شده است. يورش كانال جانبي يك حمله زيركانه¬ است كه از نشت اطلاعات ناشي از پياده¬سازي¬هاي فيزيكي سوء استفاده مي¬كند. هر¬حمله با احتمال بالا با يك مسئله طبقه-بندي رو¬به¬روست. يادگيري ماشين اغلب براي حل مشكلات طبقه¬بندي و رگرسيون استفاده مي¬شود لذا يادگيري ماشين ابزاري بالقوه و مفيد براي SCA است. سال به سال حملات كانال جانبي متمركز بر رايانه¬ها بسيار پيچيده¬تر مي¬شود. Spectre و Meltdown حاصل آسيب¬پذيري¬هاي معماري كامپيوتر كه بر ¬ريزپردازنده¬ها تأثير مي¬گذارد، است. اين دو از يك حمله كانال جانبي مبتني¬بر زمان استفاده مي¬كنند.
شگردهاي پيشرفته¬تر حملات كانال جانبي از الگوريتم¬هاي يادگيري تحت نظارت¬، مانند ماشين بردار پشتيباني، درخت تصميم، جنگل تصادفي و يادگيري عميق براي استخراج ويژگي¬هاي مربوط به رديابي توان استفاده مي¬كنند. در پژوهشي نشان داده¬شده كه اگر مجموعه آموزشي ضبط¬شده هنگام پروفايل در يك دستگاه مرجع، انحرافي نسبت به اندازه¬گيري¬هاي دستگاه هدف مورد حمله داشته¬باشد، ميزان موفقيت آن¬ها به شدت كم مي¬شود طوري¬كه دقت يك شبكه عصبي MLP در حمله به AES از 5/88 درصد به كمتر از 7/13 درصد كاهش مي¬يابد.