Kocher gilt als Entdecker der Rechenzeitangriffe, die die Rechenzeit des kryptographischen Verfahrens für verschiedene Angaben messen. Da bei einem kryptographischen Verfahren jede Eingabe eine andere Ausführzeit nach sich zieht, ist es möglich geworden, auf den Schlüssel zurückzurechnen. Im Jahr 1996 beschrieb er derartige Angriffe für das RSA-Kryptosystem, ein System, bei dem jeder Benutzer einen privaten Schlüssel zum Entschlüsseln hat und es einen weiteren öffentlichen Schlüssel zum Verschlüsseln gibt. Zuvor war wegen des großen Rechenaufwandes das Berechnen des privaten Schlüssels kaum möglich. Auch beschrieb er einen Angriff für den Digital Signature Algorithm, einen damals als hochsicher geltenden NSA-Algorithmus, und für den Diffie-Hellman-Schlüsselaustausch, der das sichere Erstellen eines gemeinsamen Schlüssels für zwei Personen zugleich über eine abhörbare Leitung ermöglicht.[4] Für das Unternehmen Netscape Communications arbeitete er an der Weiterentwicklung des sehr oft genutzten Verschlüsselungsprotokolls Secure Sockets Layer.[3] 1998 war Kocher als Chefentwickler des EFF DES Crackers an der Entschlüsselung des Data Encryption Standard beteiligt. Der Cracker entschlüsselte mit einem vergleichsweise geringen Budget den damals als sicher geltenden Data Encryption Standard (DES). Damit wollte die Organisation EFF zeigen, wie unsicher DES war, da es mit einem systemlosen Durchprobieren aller Möglichkeiten auch mit wenig Rechenleistung möglich ist, DES zu knacken.[3][5] Im Jahr 1999 beschrieb Kocher zusammen mit Joshua Jaffe und Benjamin Jun erstmals das Konzept des Stromangriffs. Bei einem Stromangriff wird nicht nur die Zeit, sondern auch die Stromstärke, also der Stromverbrauch des Computers, gemessen.[6] Die von Kocher mitentwickelten Sicherheitssysteme sind in sicheren integrierten Schaltkreisen und kryptographischen Anwendungen weit verbreitet.[3]
Im Jahr 2017 verließ Kocher Cryptography Research. Er arbeitet seither als unabhängiger Forscher und ist als Berater und Investor für Start-up-Unternehmen im Bereich der IT-Sicherheit tätig.[2] Ebenfalls 2017 gehörte Kocher zu den Entdeckern der Sicherheitslücke Spectre (Auslesen von speziellen Prozessorinformationen).[7]
↑Rainer W. Gerling: Verschlüsselung. In: Torsten Gründer, Joachim Schrey (Hrsg.): Managementhandbuch IT-Sicherheit. Risiken, Basel II, Recht. Erich Schmidt Verlag, Berlin 2007, ISBN 978-3-503-10002-6, S. 89.
↑Paul Kocher, Joshua Jaffe, Benjamin Jun: Differential Power Analysis. In: Advances in Cryptology — CRYPTO ’99. Springer-Verlag, 1999, ISBN 978-3-540-66347-8, S. 388–397 (englisch).
↑Lynette I. Millett, Anne Frances Johnson (Hrsg.): Cryptographic Agility and Interoperability. Proceedings of a Workshop. National Academies Press, 2017, ISBN 978-0-309-45356-1, S. 77 (englisch).
↑Paul Kocher. 2018 IACR Fellow. International Association for Cryptologic Research, abgerufen am 16. Juni 2020 (englisch).