Quest'opera è considerata software libero; può essere redistribuita e/o modificata secondo i termini GNU General Public License così come pubblicata dalla Free Software Foundation; sia la versione 2 della licenza, o (a tua scelta) qualsiasi versione successiva. Quest'opera viene distribuita nella speranza che sia utile, ma senza alcuna garanzia; nemmeno con la garanzia di viabilità sul mercato o di appropriatezza per un particolare fine. Per maggiori dettagli, vedi il testo originale in inglese della versione 2 e della versione 3 della GNU General Public License.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue
DescrizionePower attack full.png
English: Power variations, observed during work of the embedded processor, computing RSA signatures. The left (short) peak represents iteration without multiplication (key bit is cleared), and the right represents iteration with multiplication (key bit is set). The low power pause between iterations has been artificially implemented to make key decoding trivial. This would be more complex on the real world devices that, differently, try to obfuscate it. This is a trimmed version.
Fonte
Opera propria
Autore
Audriusa. Recorded by student in ETH (Zurich) during system security laboratory work.
Quest'opera è considerata software libero; può essere redistribuita e/o modificata secondo i termini GNU General Public License così come pubblicata dalla Free Software Foundation; sia la versione 2 della licenza, o (a tua scelta) qualsiasi versione successiva. Quest'opera viene distribuita nella speranza che sia utile, ma senza alcuna garanzia; nemmeno con la garanzia di viabilità sul mercato o di appropriatezza per un particolare fine. Per maggiori dettagli, vedi il testo originale in inglese della versione 2 e della versione 3 della GNU General Public License.http://www.gnu.org/licenses/gpl.htmlGPLGNU General Public Licensetruetrue
Didascalie
Aggiungi una brevissima spiegazione di ciò che questo file rappresenta