Generally speaking, a successful fault attack on cryptographic modules or devices requires two steps: the fault injection and the fault exploitation steps. These two steps are illustrated in Figure 4
Nói chung, một cuộc tấn công thành công lỗi mã hóa các mô-đun hoặc các thiết bị yêu cầu hai bước: lỗi tiêm và các bước khai thác lỗi. Các bước sau hai được minh họa trong hình 4
Nói chung, một cuộc tấn công lỗi thành công trên mô-đun mã hóa hoặc các thiết bị đòi hỏi hai bước sau: tiêm lỗi và các bước khai thác lỗi. Hai bước này được minh họa trong hình 4