ProfileĐường cong elip (ECC) cùng một hệ thống cung cấp mật khẩu độ có chiều dài ít hơn thế an toàn hơn hệ thống mật mã khóa RSA, làm cho nó phù hợp với nguồn lực hạn chế như thẻ thông minh thiết bị đã trở thành hiện thực.Trong những năm gần đây, một loại mới tấn công đã được chiết ra từ các thiết bị sử dụng vài bí mật thông tin mã hóa kênh bên thông tin (thực hiện thời gian, công Hao), được gọi là kênh bên tấn công.Tấn công phân tích điện, điển hình nhất của kênh bên tấn công, là thẻ thông minh thực sự đe dọa, vì trong giao thức mã hóa tương đối công hao là dominant, trong thiết bị như vậy.Những cuộc tấn công bao gồm đơn giản công hao Analysis and Difference công hao phân tích.Suối nước nóng được sử dụng trong quá trình thực thi công hao trace đơn, như DPA cần rất nhiều dấu vết và công cụ phân tích thống kê công Hao.ECC, nhiều cuộc tấn công chiến lược DPA spa, và đã tiến hành nghiên cứu, due to nên thuyết phân tích năng lượng tấn công một đại lượng vô hướng của nhân DP, D là một bí mật của đại lượng vô hướng và P là một điểm trên đường cong elip.2002; gai gốc và Joye đề nghị thống nhất công thức cộng, khiến hơn gấp đôi chút khác biệt với phép cộng và Weierstrass tạo thành một đường cong elip.Nó không thể đảm bảo cho hiệu quả Cộng kháng spa chuỗi gần như phi loại sử dụng (NaF) và được gọi là phương pháp của cửa sổ.Trong khi đó, Montgomery bậc thang luôn nhắc lại một chút sẽ tăng gấp đôi, và tấn công bất cứ một spa không biết bí mật của đại lượng vô hướng [16] chút thông tin.Montgomery thang đường cong elip trên hình thức của Montgomery cần chi phí ít hơn nhiều so Weierstrass đường cong elip hơn trong hình thức [15, 16).Các biện pháp này có thể tăng cường hai giai đoạn Spa của chiếu kết hợp ngẫu nhiên nghĩa là [5], 17 tấn công chống DPA ngẫu nhiên, hoặc đường cong với cấu trúc [9].Trong bài viết này, chúng ta đã đưa ra một chiến lược mới DPA tấn công.Chúng tôi đầu tiên miêu tả khuôn bằng khuôn vuông, giữa tiêu hao sức mạnh khác nhau.Messerges et al.Cố gắng để sử dụng DPA tấn công khuôn vuông của hoạt động điện và nhân giữa phân biệt, nhưng không có điều tra những định kiến trong mạch CMOS.Chúng ta sẽ được mô tả chi tiết độ lệch của mọi cánh cửa ước tính xác suất chuyển vào để giữ cộng cây, đây là một phần chính của nhân, Montgomery trong khuôn bằng thuật toán.Chúng ta đã tiến hành bàn mô hình mạng của chúng ta ECC processor và chắc chắn của Montgomery chết đi và Montgomery mô - đun sắc phong là khác nhau.REE.Thứ hai, chúng ta sẽ có độ lệch này phải nêu trên hai DPA spa, biện pháp đối phó.Đối với cộng đồng của công thức, kẻ tấn công có thể phân biệt công thức có như một chút phép cộng hay tăng gấp đôi, và phát hiện một bí mật đại lượng vô hướng.Montgomery ở Montgomery thang hình cong, chúng ta sử dụng một điểm đặc biệt trong lần. Phải, làm khuôn phép nhân nhập.Giờ gặp x 2 + (một − 4) x + 1 = 0, và đề nghị là cuộc tấn công hiệu quả ECC ở bất cứ đường cong, có một chút.Phần còn lại của tờ báo này được sắp xếp như sau: số 2 phần Brief review of rồi tấn công và phân tích chiến lược công hao ECC.3 hải lý cung cấp ngựa Mông Kha bằng ngựa và Mông Kha với mô hình vuông kết quả của độ lệch giữa mô tả chi tiết.Vào ngày thứ 4 trong thiên vị, chúng ta sẽ sử dụng hai loại phân tích điện Biện pháp đối phó.Cuối cùng, chúng tôi ở số 5 phần kết luận.
đang được dịch, vui lòng đợi..
