Cryptosystem thiết kế thường giả định rằng bí mật các thông số sẽ được chế tác trong môi trường làm xáo trộn khả năng chịu. Tuy nhiên, hiện thực vật lý có thể vô cùng khó khăn để kiểm soát và có thể dẫn đến rò rỉ không mong đợi bên kênh thông tin. Sức mạnh tấn công phân tích, giả sử rằng tiêu thụ điện năng tương quan với dữ liệu đang được xử lý. Một kẻ tấn công có thể do đó phục hồi thông tin bí mật bằng cách chỉ đơn giản là giám sát điện năng tiêu thụ của một thiết bị. Một số bài viết đã nghiên cứu sức mạnh tấn công trong bối cảnh triển khai thẻ thông minh. Trong khi FPGAs đang trở nên ngày càng phổ biến cho các ứng dụng mã hóa, có những chỉ một vài bài đánh giá của lỗ hổng để tấn công vật lý. Trong bài này, chúng tôi chứng minh các thuộc tính cụ thể của FPGAs w.r.t. vi sai điện phân tích(DPA). Trước tiên, chúng tôi nhấn mạnh rằng các cuộc tấn công ban đầu do sở giao dịch chứng CTV Kocher và cải tiến do sở giao dịch chứng CTV Brier không áp dụng trực tiếp đến FPGAs vì hành vi vật lý của họ khác biệt đáng kể so với thẻ thông minh. Sau đó, chúng ta khái quát về cuộc tấn công DPA để FPGAs và cung cấp bằng chứng mạnh mẽ rằng FPGA hiện thực của các dữ liệu mã hóa tiêu chuẩn (DES) là dễ bị tấn công như vậy.
đang được dịch, vui lòng đợi..