No tengo conocimiento de ninguna biblioteca de criptografía pública con contramedidas contra ataques de canal lateral basados en el análisis de potencia contra AES (o cualquier otro cifrado simétrico). Hay 2 buenas razones para no pensar siquiera en escribirlas:
- Se patentan cargas de técnicas. Es posible que reciba un aviso de eliminación muy rápidamente.
- Con el análisis de poder, debe tener acceso físico al dispositivo y, en la mayoría de los casos, también debe poder ejecutar código arbitrario en el dispositivo. Para las aplicaciones de teléfonos inteligentes, es mucho más fácil para el atacante levantar la clave por medios tradicionales (por ejemplo, jailbraking).
En pocas palabras, no uses claves AES importantes en un teléfono con Android (o iPhone) si tus atacantes tienen acceso físico a él. Tenga en cuenta que en el video, el primer ataque se montó en una implementación débil de ECC, no en AES.
Es posible que prefiera abordar los ataques de canal lateral más probables donde el atacante opera desde remotos, como los ataques de tiempo, ataques de caché , o rellenando los ataques de oracle.
Se pueden realizar contramedidas efectivas a nivel de protocolo, independientemente de la biblioteca AES. De lo contrario, podría considerar usar el NDK de Android y la biblioteca de NaCl .