"เนื่องจากลักษณะเฉพาะของจังหวะเวลาของอัลกอริทึมแบบสมมาตรไม่ได้ขึ้นอยู่กับคีย์เหมือนกับอัลกอริธึมแบบอสมมาตร พวกมันจึงต้านทานการโจมตีด้วยจังหวะเวลาได้ดีกว่า"
นี่เป็นส่วนใหญ่ แต่ไม่เป็นความจริงทั้งหมด
ลักษณะการจับเวลาขึ้นอยู่กับข้อมูล (รวมถึงขึ้นอยู่กับคีย์) โดยพื้นฐานแล้วมาจาก
- การดำเนินการตามเงื่อนไขที่เกิดขึ้นใน หากตั้งค่าเลขชี้กำลังลับ/ตัวคูณบิตนี้แล้ว⦠พบได้ทั่วไปใน RSA และ ECC ไม่ค่อยมีสิ่งดังกล่าวในอัลกอริทึมสมมาตร และเมื่อมีความเป็นไปได้ที่จะมีการดำเนินการตามเงื่อนไขดังกล่าว (เช่น ใน AES, XOR ที่มีพหุนามคงที่เมื่อตั้งค่าการเลื่อนบิตออก) ก็มีทางเลือกง่ายๆ ที่ไม่มี
- การคูณซึ่งในซีพียูจำนวนมากจะใช้เวลาขึ้นอยู่กับอาร์กิวเมนต์ ไม่ค่อยมีสิ่งนี้ในอัลกอริทึมสมมาตร (ยกเว้น: ความคิด) แต่นั่นเป็นศูนย์กลางของ RSA และ ECC (ยกเว้นบนเส้นโค้งไบนารี)
- Division (ไม่ค่อยใช้ใน crypto แบบสมมาตร และที่ระดับคำสั่งใน crypto แบบอสมมาตรด้วย เพราะมันช้า โดยเฉพาะอย่างยิ่งเมื่อไม่มีการรองรับฮาร์ดแวร์)
- การหมุนขึ้นอยู่กับข้อมูล หายาก (ยกเว้น: RC5, RC6).
- การค้นหาตาราง (เช่น ตารางการแทนที่) เนื่องจากผลกระทบของแคช นี่เป็นเรื่องปกติในอัลกอริธึมสมมาตรบางอย่าง รวมถึง DES และ AES และข้อยกเว้นที่สำคัญที่สุดสำหรับคำพูด อย่างไรก็ตาม ไม่มีการค้นหาตารางในอัลกอริทึมอื่นๆ รวมทั้งแฮช (เช่น SHA-256) และ ชาช่า รหัสสตรีม และการพึ่งพาเวลาขึ้นอยู่กับแคชนั้นมีขนาดเล็กและค่อนข้างยากที่จะใช้ประโยชน์จากระยะไกล (นั่นเป็นอีกเรื่องหนึ่งเมื่อฝ่ายตรงข้ามมีเท้าใน CPU: พวกเขาสามารถทำการวัดเวลาด้วยความแม่นยำที่ดีกว่าและสามารถล้างแคชได้ พวกเขายังสามารถตรวจสอบแคช แต่นั่นไม่ใช่การโจมตีแบบจับเวลาอีกต่อไป)
หมายเหตุ: คำพูดนี้ชี้ให้เห็นว่าการเปลี่ยนแปลงของจังหวะเวลาขึ้นอยู่กับคีย์เท่านั้นที่สำคัญ สิ่งนี้ไม่เป็นความจริงทั้งหมด: ในทางทฤษฎีแล้วการพึ่งพาเวลาใด ๆ กับข้อมูลที่ไม่เปิดเผยต่อสาธารณะอาจเป็นเวคเตอร์การโจมตีที่อาจเกิดขึ้นได้ ซึ่งอาจทำให้ข้อมูลรั่วไหลได้