Score:0

การโจมตีช่องทางด้านข้างในการทดสอบการรั่วไหลของ AES

ธง cn

ฉันได้อ่านเอกสารเกี่ยวกับการทดสอบอุปกรณ์สำหรับการรั่วไหลของช่องทางด้านข้างหรือหากเป็นไปได้ที่จะทำการโจมตีอุปกรณ์ดังกล่าว แนวคิดคือดำเนินการ TVLA ซึ่งทำการทดสอบแบบ welchs t-test เพื่อระบุการรั่วไหลคำถามของฉันคือ เป็นไปได้ไหมที่จะแสดง TVLA แม้ว่าคีย์จะไม่เป็นที่รู้จัก (แต่คงที่) หรือ/และคีย์นั้นไม่สามารถเปลี่ยนแปลงได้ ในกรณีของการทดสอบนี้ เราจำเป็นต้องปรับค่าคีย์/ข้อความธรรมดาเป็นค่าบางอย่าง แต่ไม่สามารถทำได้เสมอไปกับฮาร์ดแวร์ที่คุณกำลังทดสอบ (ในกรณีส่วนใหญ่ คุณจะไม่ทราบคีย์) ฉันแค่สงสัยว่าค่าจะต้องเหมือนกันกับเวกเตอร์ทดสอบที่กล่าวถึงในกระดาษหรือไม่ หรือพวกเขาสามารถทำตามโครงร่างเดียวกัน (สุ่มเทียบกับค่าคงที่) แต่มีค่าต่างกันได้หรือไม่ อีกคำถามหนึ่งคือ เป็นไปได้ไหมที่จะดำเนินการ TVLA โดยไม่มีการควบคุมข้อความธรรมดา (เมื่อสร้างขึ้นแบบสุ่ม)

https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา