5,2 tấn công một phần mềm thực hiện AESThẻ khôn bị tấn công cho thử nghiệm AES cho thấy khá nhiều rò rỉ bên kênh cho phép chúng tôi đủ với 110 dấu vết. Không giống như thẻ chúng tôi tấn công ở phần 5.1, thẻ này không có một máy gia tốc nhúng. Thẻ làm việc trên đồng hồ bên ngoài của nó, được thiết lập ở 4 MHz. Máy hiện sóng đã được thiết lập ở tần số 200 MHz và các tín hiệu được nén để có một mẫu cho một đồng hồ thời gian của thẻ: 4 MHz. Cuộc tấn công ECPA và CPA, chúng tôi nhắm mục tiêu 16 byte của đầu ra của S-hộp trong mã hóa đầu tiên vòng. Chúng tôi sử dụng trọng lượng Hamming các byte như là mô hình năng lượng của chúng tôi. Bảng 2 danh sách top thí sinh là kết quả của các cuộc tấn công cả hai. Các cuộc tấn công sử dụng cùng một bộ 110 dấu vết. Như trong các thử nghiệm trước đó ECPA sẽ cho kết quả tốt hơn so với CPA: tất cả các phím đúng phân được xếp hạng đầu tiên bởi ECPA và tất cả các đỉnh núi đúng nổi bật hơn đáng kể từ các đỉnh núi ma. CPA tấn công không thành công để sắp xếp các ứng cử viên chính xác của byte 9 lần đầu tiên, kết quả là các key AES chính xác đầy đủ sẽ được sắp xếp thứ 6 và các ứng cử viên 9 sau CPA tấn công theo sự tối ưu và tối ưu các giải thuật sắp xếp tương ứng. Con số 11 và 12 lô các kết quả của các cuộc tấn công cho byte 9, nơi các đường cong màu đen (resp.gray) tương ứng với chính xác (này không chính xác) phím ứng cử viên. Quan sát rằng băng thông trong vùng màu xám là hẹp hơn trong trường hợp ECPA. Ngoài ra, Ma đỉnh cao nhất ở CPA (hình 11, t ≈ 570µs), là cao hơn so với cao điểm chính xác, được giảm ECPA (hình 12, t ≈ 570µs) và bây giờ là thấp hơn so với cao điểm chính xác. Lô của các kết quả cho các byte có thể được tìm thấy ở phụ lục C.
đang được dịch, vui lòng đợi..