Generally speaking, a successful fault attack on cryptographic modules or devices requires two steps: the fault injection and the fault exploitation steps. These two steps are illustrated in Figure 4
Generally speaking, a successful fault attack on cryptographic modules or devices requires two steps: the fault injection and the fault exploitation steps. These two steps are illustrated in Figure 4
Nói chung, một cuộc tấn công lỗi thành công trên mô-đun mã hóa hoặc các thiết bị đòi hỏi hai bước sau: tiêm lỗi và các bước khai thác lỗi. Hai bước này được minh họa trong hình 4