6 kết luậnChúng tôi giới thiệu một cuộc tấn công mới SCA-EDPA, mà có thể trích xuất thông tin từ SCA rò rỉ so với một cuộc tấn công tiêu chuẩn của DPA và có hiệu quả làm giảm ma đỉnh bằng cách sử dụng những thông tin bị rò rỉ bởi các đỉnh núi linh chính mình. Chúng tôi hiển thị với các mô phỏng và thử nghiệm các thông tin phụ thực sự cải thiện hiệu quả của các cuộc tấn công. Để giúp đánh giá hiệu quả này, chúng tôi giới thiệu o-th tự đoán entropy. Chúng ta tranh luận o-th tự đoán entropy là thực tế hơn và cho rằng đó là thực tế hơn với một kịch bản mà o-th tự đoán entropy là có thể nhưng entropy đoán (đầy đủ) ban đầu không thể được sử dụng. Kết quả của chúng tôi cho thấy một lợi thế nhất quán của EDPA hơn DPA, nhưng lợi thế không phải là rất lớn, mà là để được dự kiến như các cuộc tấn công chỉ đơn giản là cải thiện việc sử dụng các giống rò rỉ thông tin. Tuy nhiên, chi phí tính toán giới hạn của một EDPA tấn công đối với một cuộc tấn công của DPA, và hiệu quả của nó trong việc giảm tiếng ồn trong kết quả cuối cùng cho rằng EDPA là ít nhất một công cụ hiệu quả để tiếp tục loại bỏ ma đỉnh núi sau khi một cuộc tấn công DPA mơ hồ. Cuối cùng, vì EDPA dựa trên các thông tin rò rỉ tương tự như một cuộc tấn công của DPA, biện pháp đối phó ngăn chặn một cuộc tấn công DPA tiêu chuẩn có thể cũng được sử dụng để ngăn chặn một cuộc tấn công ECPA
đang được dịch, vui lòng đợi..
