این اثر یک نرمافزار آزاد است؛ شما میتوانید آن را تحت شرایط مجوز مستندات آزاد گنو به همان شکلی که توسط مجوز نسخهٔ ۲ یا نسخههای بعدتر بنیاد نرمافزار آزاد منتشر شده، بازتوزیع کرده و/یا تغییر دهید. این اثر با امید به اینکه سودمند باشد توزیع میشود، اما بدون هرگونه ضمانت؛ بدون حتی ضمانت تلویحی بر تضمین تجارتپذیری یا تناسب برای مقصودی مشخص. برای جزئیات بیشتر نسخهٔ ۲ و نسخهٔ ۳ مجوز عمومی همگانی گنو را ببینید.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue
توضیحPower attack full.png
English: Power variations, observed during work of the embedded processor, computing RSA signatures. The left (short) peak represents iteration without multiplication (key bit is cleared), and the right represents iteration with multiplication (key bit is set). The low power pause between iterations has been artificially implemented to make key decoding trivial. This would be more complex on the real world devices that, differently, try to obfuscate it. This is a trimmed version.
منبع
اثر شخصی
پدیدآور
Audriusa. Recorded by student in ETH (Zurich) during system security laboratory work.
این اثر یک نرمافزار آزاد است؛ شما میتوانید آن را تحت شرایط مجوز مستندات آزاد گنو به همان شکلی که توسط مجوز نسخهٔ ۲ یا نسخههای بعدتر بنیاد نرمافزار آزاد منتشر شده، بازتوزیع کرده و/یا تغییر دهید. این اثر با امید به اینکه سودمند باشد توزیع میشود، اما بدون هرگونه ضمانت؛ بدون حتی ضمانت تلویحی بر تضمین تجارتپذیری یا تناسب برای مقصودی مشخص. برای جزئیات بیشتر نسخهٔ ۲ و نسخهٔ ۳ مجوز عمومی همگانی گنو را ببینید.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue