|
@@ -180,6 +180,19 @@ $\rightarrow$ Das korrekte Keybyte ist: 0x68
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+---
|
|
|
|
+
|
|
|
|
+# Angriff - Hardware
|
|
|
|
+
|
|
|
|
+1) Implementierung von Speck auf CW
|
|
|
|
+2) Aufzeichnen von $n$ Power Traces
|
|
|
|
+3)
|
|
|
|
+4) Berechnung des Software Modells
|
|
|
|
+5) Berechnen der Korrelationen zwischen Modell/Powertraces
|
|
|
|
+ - Keybyte für Keybyte
|
|
|
|
+ - Rückrechnen des Rundenschlüssels
|
|
|
|
+
|
|
|
|
+
|
|
---
|
|
---
|
|
|
|
|
|
|
|
|
|
@@ -204,20 +217,9 @@ $\rightarrow$ Das korrekte Keybyte ist: 0x68
|
|
![](img/t_test_original.png)
|
|
![](img/t_test_original.png)
|
|
|
|
|
|
* Erkennbar, dass Leakage vorhanden sein muss
|
|
* Erkennbar, dass Leakage vorhanden sein muss
|
|
----
|
|
|
|
-
|
|
|
|
-# Angriff - Hardware
|
|
|
|
-
|
|
|
|
-1) Implementierung von Speck auf CW
|
|
|
|
-2) Aufzeichnen von $n$ Power Traces
|
|
|
|
-3) Berechnung des Software Modells
|
|
|
|
-4) Berechnen der Korrelationen zwischen Modell/Powertraces
|
|
|
|
- - Keybyte für Keybyte
|
|
|
|
- - Rückrechnen des Rundenschlüssels
|
|
|
|
|
|
|
|
---
|
|
---
|
|
|
|
|
|
-
|
|
|
|
# Korrelationen des ersten Keybytes
|
|
# Korrelationen des ersten Keybytes
|
|
|
|
|
|
* Korrelationen des ersten Keybytes
|
|
* Korrelationen des ersten Keybytes
|