جسور

Methodology for EM Fault Injection: Charge-based Fault Model

الأقسام: hardware، power analysis · 12 تحميل
غالباً ما يفترض مصممو الأنظمة التشفيرية أن الأسرار سيتم التعامل معها في بيئات حوسبة مغلقة وموثوقة. لسوء الحظ، أجهزة الكمبيوتر والشرائح الدقيقة الفعلية تسرب معلومات حول العمليات التي تعالجها. تفحص هذه الورقة طرقاً محددة لتحليل قياسات استهلاك الطاقة للعثور على مفاتيح سرية من الأجهزة المقاومة للعبث. نناقش أيضاً أساليب لبناء أنظمة تشفيرية يمكنها العمل بشكل آمن في المكونات المادية الموجودة التي تسرب المعلومات.