Trường Ks là sáu bit chính không rõ, Pi bit đồng bằng i-thứ tiếng, D (Pi, Ks) các chức năng lựa chọn, Ti [j] j mẫu của PCC và 4D [j] j yếu tố thứ thứ khác biệt dấu vết. Số PCCS cần thiết để thực hiện các cuộc tấn công phụ thuộc nhiều vào điều kiện đo như giảm tiếng ồn số ít các đường cong cần thiết. ²1 - ²0> σ / √N nơi ² đại diện cho tiếng ồn và N là số PCCS yêu cầu.
VII. DPA Attack.
A. Bước 1: Thu thập dữ liệu giai đoạn Hướng dẫn thiết bị mã hóa để thực hiện một số
tính toán mật mã. Đối với mỗi mẫu compactions điện năng tiêu thụ là Pi được đo và lưu trữ cùng với các mô hình của các tính toán ví dụ, ai là đồng bằng văn bản hoặc
văn bản mật mã. Điều này được gọi là giai đoạn thu thập dữ liệu trong đó sản xuất một tập dữ liệu D = (ai, Pi) | i = 1, ..., z B. Bước 2: Mục tiêu chính Sub
Trong bước này chỉ định một sự kiện mà xảy ra phụ thuộc hoặc trên giá trị của một số đồng bằng văn bản hoặc văn bản mật mã (bất kỳ ai) bit và bit khoá. Kết quả của một tính toán mật mã trung gian cho kết quả một, mà là ở một số thời điểm hiện tại trong một thanh ghi CPU, ALU, xe buýt hoặc ô nhớ.
Đây là mục tiêu được gọi là khóa các bit chính sự kiện quy định phụ thuộc vào.
C. Bước 3:
Việc kiểm tra sau đây được thực hiện cho tất cả các giá trị có thể của khóa mục tiêu. Giả sử rằng các khóa mục tiêu s * là chính xác, mô hình tiêu thụ điện được chia thành hai nhóm: nhóm đầu tiên cho những nơi xảy ra sự là D1 = (ai, Pi) | f (s *, ai) = 1 và thứ hai, thiết lập bổ sung của nó D0 = (ai, Pi) | f (s *, ai) = 0. f cho biết có sự kiện xảy ra cho các giá trị đã biết và giả thuyết [6]
đang được dịch, vui lòng đợi..
