En CHES 2008, Bogdanov propuso ataques de colisión diferencial múltiple que podrían aplicarse a los ataques de análisis de potencia en sistemas criptográficos prácticos. Sin embargo, debido al efecto de las contramedidas en la FPGA, existen algunas dificultades durante la detección de colisiones, como el elevado ruido local y la falta de puntos de muestreo. En este artículo se propone una prueba de votación de puntos clave para resolver estos problemas, que puede aumentar la tasa de éxito del 35% al 95% en el ejemplo de una implementación. Además, mejoramos la prueba de votación ternaria de Bogdanov, que puede mejorar notablemente la eficacia del experimento. Nuestros experimentos demuestran que el número de trazas de potencia requeridas en nuestro ataque es sólo una cuarta parte del requerido por el ataque tradicional. Por último, se discuten algunas contramedidas alternativas contra nuestros ataques.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Soluciones periódicas positivas de sistemas de retardo de tipo Nicholson con términos de mortalidad no lineales dependientes de la densidad.
Artículo:
En Dos Sistemas de Ecuaciones en Diferencias
Artículo:
Problemas de valor límite elípticos no lineales en resonancia con condiciones de contorno no lineales de Wentzell.
Artículo:
La Propiedad del Punto Fijo en con una Norma Equivalente
Artículo:
Identificación estocástica inversa del momento de amortiguación no lineal del balanceo de un buque que se desplaza a velocidades nonzero-adelantadas