Aquest treball és programari lliure. Podeu redistribuir-lo i modificar-lo sota els termes de la Llicència Pública General GNU (GNU GPL), publicada per la Free Software Foundation; en la seva versió número 2 o en qualsevol posterior. Aquesta obra es distribueix sota l'esperança que sigui d'utilitat, però sense cap mena de garantia, fins i tot sense la garantia implícita de comercialització o d'adequació per a un propòsit particular. Vegeu els texts de la versió 2 i de la versió 3 de la GNU GPL per a més detalls.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue
DescripcióPower attack full.png
English: Power variations, observed during work of the embedded processor, computing RSA signatures. The left (short) peak represents iteration without multiplication (key bit is cleared), and the right represents iteration with multiplication (key bit is set). The low power pause between iterations has been artificially implemented to make key decoding trivial. This would be more complex on the real world devices that, differently, try to obfuscate it. This is a trimmed version.
Font
Treball propi
Autor
Audriusa. Recorded by student in ETH (Zurich) during system security laboratory work.
Aquest treball és programari lliure. Podeu redistribuir-lo i modificar-lo sota els termes de la Llicència Pública General GNU (GNU GPL), publicada per la Free Software Foundation; en la seva versió número 2 o en qualsevol posterior. Aquesta obra es distribueix sota l'esperança que sigui d'utilitat, però sense cap mena de garantia, fins i tot sense la garantia implícita de comercialització o d'adequació per a un propòsit particular. Vegeu els texts de la versió 2 i de la versió 3 de la GNU GPL per a més detalls.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue
Llegendes
Afegeix una explicació d'una línia del que representa aquest fitxer