rdi 2 лет назад
Родитель
Сommit
871faf5e1f
1 измененных файлов с 13 добавлено и 11 удалено
  1. 13 11
      slides.md

+ 13 - 11
slides.md

@@ -180,6 +180,19 @@ $\rightarrow$ Das korrekte Keybyte ist: 0x68
 
 
 
+---
+
+# Angriff - Hardware
+
+1) Implementierung von Speck auf CW
+2) Aufzeichnen von $n$ Power Traces
+3) 
+4) Berechnung des Software Modells
+5) Berechnen der Korrelationen zwischen Modell/Powertraces
+    - Keybyte für Keybyte
+    - Rückrechnen des Rundenschlüssels
+
+
 ---
 
 
@@ -204,20 +217,9 @@ $\rightarrow$ Das korrekte Keybyte ist: 0x68
 ![](img/t_test_original.png)
 
 * Erkennbar, dass Leakage vorhanden sein muss
----
-
-# Angriff - Hardware
-
-1) Implementierung von Speck auf CW
-2) Aufzeichnen von $n$ Power Traces
-3) Berechnung des Software Modells
-4) Berechnen der Korrelationen zwischen Modell/Powertraces
-    - Keybyte für Keybyte
-    - Rückrechnen des Rundenschlüssels
 
 ---
 
-
 # Korrelationen des ersten Keybytes
 
 * Korrelationen des ersten Keybytes