Рейтинг:0

Атаки по сторонним каналам на AES — тест на утечку

флаг cn

Я читал статью о тестировании устройства на утечку по побочным каналам или о возможности проведения такой атаки на устройстве. Идея состоит в том, чтобы выполнить TVLA, который выполняет t-критерий Уэлча для определения утечки.Мой вопрос: возможно ли также выполнить TVLA, даже если ключ неизвестен (но постоянен) или/и ключ не может быть изменен? В случае этого теста мы должны настроить значения ключа/открытого текста на определенные значения, но это не всегда возможно на тестируемом оборудовании (в большинстве случаев вы не знаете ключ). Мне просто интересно, должны ли значения быть точно такими же, как тествекторы, упомянутые в документе, или они могут просто следовать той же схеме (случайные или фиксированные), но быть разными значениями? Другой вопрос: можно ли выполнить TVLA без контроля над открытым текстом (когда он генерируется случайным образом)?

https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.