En CHES 2008, Bogdanov propuso ataques de colisión diferencial múltiple que podrían aplicarse a los ataques de análisis de potencia en sistemas criptográficos prácticos. Sin embargo, debido al efecto de las contramedidas en la FPGA, existen algunas dificultades durante la detección de colisiones, como el elevado ruido local y la falta de puntos de muestreo. En este artículo se propone una prueba de votación de puntos clave para resolver estos problemas, que puede aumentar la tasa de éxito del 35% al 95% en el ejemplo de una implementación. Además, mejoramos la prueba de votación ternaria de Bogdanov, que puede mejorar notablemente la eficacia del experimento. Nuestros experimentos demuestran que el número de trazas de potencia requeridas en nuestro ataque es sólo una cuarta parte del requerido por el ataque tradicional. Por último, se discuten algunas contramedidas alternativas contra nuestros ataques.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Diseño de observadores de límite de estado l1 positivo para sistemas de salto markoviano de intervalo positivo
Artículo:
Bifurcación estocástica de período superior de la interacción no lineal fluido-estructura de un aerodinámico
Artículo:
Diseño de bombas de engranajes externos multietapa para sistemas de cárter seco: Metodología y aplicación
Artículo:
Reducción de las características de imagen multidimensional basada en KICA mejorado.
Artículo:
Estabilidad absoluta y sincronización maestro-esclavo de sistemas con no linealidades dependientes del estado
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones