Hình 4: Lỗi tấn công chống lại một thẻ thông minh phân tích lỗi cuộc tấn công đầu tiên được coi là vào năm 1997 bởi Boneh et al. [90,110], người đã mô tả các cuộc tấn công trên chương trình chữ ký của RSA và Fiat-Shamir và Schnorr nhận dạng giao thức. Bảo et al. [104] trình bày lỗi phân tích các cuộc tấn công vào các chương trình chữ ký ElGamal, Schnorr và DSA. Lỗi phân tích cuộc tấn công vào elliptic curve mã hóa khóa công khai đề án đã được trình bày bởi Biehl et al. [93]. Các cuộc tấn công thành công nếu một lỗi trong quá trình giải mã tạo ra một điểm đó không phải là trên elliptic curve hợp lệ. Các cuộc tấn công có thể được ngăn chặn bằng cách đảm bảo điểm mà là kết quả của một tính toán mật mã thực sự nằm trên các đường cong chính xác elip. Biham và Shamir [92] lỗi trình bày phân tích cuộc tấn công vào các chương trình mã hóa khóa đối xứng DES. Anderson và Kuhn [3] đã thảo luận một số cách để thực tế gây ra lỗi lầm thoáng qua, mà họ gọi là ổn định. Skorobogatov và Anderson [95] đề xuất một cuộc tấn công lỗi quang học nào được nêu ra thực tế đáng ngạc nhiên mạnh mẽ. Họ đã chứng minh thiết bị rẻ tiền có thể được sử dụng để tạo ra các lỗi trong một thẻ thông minh bằng cách chiếu sáng bóng bán dẫn cụ thể; họ cũng đề xuất biện pháp đối phó với các cuộc tấn công cảm ứng quang học lỗi. Cuộc tấn công này lại có thể thuyết phục người đọc rằng lỗi tiêm chắc chắn là một vấn đề có giá trị xem xét trong việc thiết kế và thử nghiệm của một hệ thống an toàn hoặc thiết bị. Phân tích vi phân lỗi (DFA trong phần tiếp theo) [92] thường gây ra một số loại của các hoạt động thể chất có sai sót xảy ra trong một thiết bị mã hóa và sau đó các biện pháp kết quả là hiện tượng. Chúng chủ yếu bao gồm trong việc phân tích một thuật toán kết quả (ciphertext) theo các điều kiện thông thường và các điều kiện bất thường cùng một đầu vào (văn bản thuần). Các điều kiện bất thường thường là thu được bằng cách phun lỗi trong quá trình (thoáng qua lỗi) hoặc trước khi quá trình (cố định lỗi). DFA đã được rộng rãi nghiên cứu từ một quan điểm lý thuyết, và dường như được áp dụng cho hầu hết các đối xứng cryptosystems
đang được dịch, vui lòng đợi..
