Bằng cách đấm đá vào một thiết bị mã hóa, các đối thủ hy vọng sẽ lật đổ tài sản bảo đảm tính đúng đắn của nó bằng cách nào đó, thường là bằng cách chiết xuất một số bí mật của điện thoại đã không được tiết lộ. Thoạt nhìn, những cách tự nhiên để đạt được mục tiêu này là phương pháp trực tiếp: bằng cách nào đó qua hàng rào bảo các mô-đun mã hóa và đọc dữ liệu. Để được may mắn, trong thực tế thiết kế, trực tiếp tấn công này có thể dễ dàng bị cản trở bởi cái gọi là kỹ thuật chống giả mạo. Mặc dù cách tiếp cận trực tiếp này thường có thể tỏ ra khá thành công, một gia đình khá phức tạp của phương pháp tiếp cận gián tiếp đã nổi lên, nơi mà các đối thủ thay vì cố gắng để tạo ra một lỗi vào hoạt động của các mô-đun thông qua một số thất bại về thể chất; nếu module tiếp tục hoạt động mặc dù lỗi, nó có thể sẽ tiết lộ đầy đủ thông tin cho các đối thủ để tái tạo lại các bí mật. Các nhà nghiên cứu tại Bellcore ban đầu được mô tả cuộc tấn công này, trong một bối cảnh lý thuyết lỗi gây trong phần cứng mã hoá thực hiện việc thực hiện CRT của RSA [90]. Kết quả này tạo ra một loạt các theo dõi kết quả, một số trong đó đã được biết đến như phân tích lỗi khác biệt. Những cuộc tấn công cuối cùng trở thành lý thuyết thực tế và có thể chứng minh, và cuối cùng kiếm được tên sau khi các tác giả của bài báo ban đầu của họ [90] Bellcore tấn công.
đang được dịch, vui lòng đợi..