To je naprosto irelevantní. Je neadekvátní to nazývat vážná chyba.
Jedná se o to, že když u mikroprocesoru vynucujete chyby snižováním napětí, tak z toho vydlabete ten tajný klíč. Nebezpečnost pro běžné počítače je nulová — má-li člověk možnost měnit napětí procesoru (t.j. vrtat se v mainboardu), pak má taky určitě možnost si ty klíče přečíst z paměti. Nebezpečnost tohoto útoku je pouze pro různé karty s chipem, kde je požadováno, aby z toho klíč nešel dostat ani když člověk tu kartu fyzicky drží.
Takových „chyb“ se dá najít libovolně mnoho. Procesory nebývají navrhovány na to, aby běžely s nestandardním napájením a není nijak specifikováno, co by měly pak udělat. U počítačů to není problém. Do smartcardů by měli dát kondenzátor a čidlo napětí, které vypne procesor dřív, než napětí klesne pod povolenou mez. Svalování viny na OpenSSL nebo algoritmy ničemu nepomůže.
Uvedu ještě jeden odkaz:
http://www.ns.umich.edu/htdocs/releases/story.php?id=7551
zde je citován názor autorů, který říká, že vhodnou obranou proti útokům tohoto typu je tzv. sůl (salt), která náhodně mění pořadí číslic, vždy když je požadován klíč. Tj. pochopitelně nejde o samotný algoritmus, ale o to, jak bezpečná je jeho implementace.
Celá fault-based kryptoanalýza je nesmysl. Ty problémy nevyřešíš na algoritmické úrovni. Pokud zalepíš tento problém, tak ti někdo najde libovolně mnoho podobných problémů (příklad: co kdyby se změnily bity v registru, který ukazuje do výstupního bufferu, aby místo toho ukazoval do ROM — procesor ti pak sám vydá celý privátní klíč)
Řešit takovéto věci je potřeba na hardwarové úrovni. Další možnost ochrany (kdybyses chtěl chránit nejen před změnou napájení, ale i proti ozařování čipu) je dát do toho mikroprocesoru parity a v momentě, kdy parita nesedí, tak v něm přepálit pojistku a zničit ho. Hlavně se nepiplat v algoritmech. Žádný algoritmus není bezpečný, když počítač, na kterém běží, dělá náhodné věci.
Nelze popřít že problémy těchto typů existují. Fault injection – tyhle útoky mají právě za cíl na ně upozornit:
http://eprint.iacr.org/2010/130.pdf
Říci, že „Celá fault-based kryptoanalýza je nesmysl“ je formulace na úrovni „celá kryptografie a kryptoanalýza je nesmysl“. Nikoliv, právě takovéto výsledky ženou dopředu vývoj k bezpečnějším implementacím.
Jiná otázka je, kde tu bezpečnost vyzískat. Jestli pomůže kvalitněji definovaný algoritmus anebo jestli se bez úprav HW nelze obejít, to je práce, kterou musí odvést vývojáři. Také vše samozřejmě záleží na tom, jaký stupeň bezpečnosti požaduji(ekonomický náhled). Pokud objevím útok sice funkční, ale zatraceně nákladný, pak si ho budu všímat teprve tam, kde se útočníkovi vyplatí. Tohle už pak opravdu není otázka matematické teorie algoritmů, ale musí se jí zabývat řešitel systému resp. strana, která systém zavádí.
Tj. formulace „Hlavně se nepiplat v algoritmech.“ a omezením se pouze na HW řešení (jeho význam pro bezpečnost nikdo nepopírá) nejde souhlasit – je jednostranným pohledem a zaplať pánbu, lidé, kteří s tím mají co do činění, se jí neřídí.