17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

W rzeczywistości powyŜszy pseudokod jest na poziomie sprzętu zastępowany sekwencją<br />

elementarnych poleceń (z listy rozkazów procesora), zaś kaŜde z nich ma swoje specyficzne<br />

„widmo” (przebieg czasowy poboru mocy z obwodu zasilającego, itp.).<br />

Pomiar tego „widma” (np. przez pomiar prądu pobieranego podczas operacji podnoszenia<br />

do potęgi równej wykładnikowi prywatnemu RSA) oraz jego analiza statystyczna<br />

umoŜliwia wnioskowanie o kolejnych bitach pozornie bezpiecznego klucza prywatnego (na<br />

podobnej zasadzie oparta jest kryptoanaliza czasowa).<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.131

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!