Phần còn lại của bài báo này được tổ chức như sau. Trong phần 2, chúng tôi trình bày các mô hình cho các cuộc tấn công bên kênh. Tiêu chuẩn FIPS 140 nhớ lại một thời gian ngắn trong phần 3, và sau đó một số vấn đề về các phiên bản hiện tại của tiêu chuẩn này được xác định. Trong phần 4, phân loại của các cuộc tấn công SCA được thảo luận. Trong phần 5, chúng tôi trình bày cụ thể bên-kênh phát hiện cho đến nay và các biện pháp đối phó thích hợp. Trong phần 6, chúng tôi đưa ra một vài suy nghĩ về những tác động có thể của SCA tấn công vào các mô-đun mã hóa bảo mật thử nghiệm. Phát biểu kết luận được đưa ra trong phần 7.
đang được dịch, vui lòng đợi..
