Attributes | Values |
---|
rdf:type
| |
Description
| - Tento článek je zaměřen především na popis vybraných metod a konceptů použitelných pro pasivní útok typu výkonová analýza (Power Analysis). Jde o metodu analyzující data získaná experimentováním a měřením charakteristik proudu odebíraného kryptografickýmmodulem. Použité metody jsou podobné jako v případě simulačních experimentů s tím rozdílem, že místo simulačního modelu používáme reálný kryptografický modul a jeho výstupy získáme měřením.
- Tento článek je zaměřen především na popis vybraných metod a konceptů použitelných pro pasivní útok typu výkonová analýza (Power Analysis). Jde o metodu analyzující data získaná experimentováním a měřením charakteristik proudu odebíraného kryptografickýmmodulem. Použité metody jsou podobné jako v případě simulačních experimentů s tím rozdílem, že místo simulačního modelu používáme reálný kryptografický modul a jeho výstupy získáme měřením. (cs)
- The article deals with analysis of side-channel data acquired from cryptographic hardware, e.g. single-chip cryptographic modules or smartcards. We present a brief overview of methods suitable for power analysis of cryptographic devices. The goal is to evaluate some security properties of cryptographic hardware. The controlled experiments with cryptographic module or its simulation model provide data used for multi-paradigm analysis. We use statistical methods, various heuristics, and other methods. If we can use the analysis to get sensitive information from cryptographic module, then the module is not secure. (en)
|
Title
| - Analysis of simulation data from cryptographic module (en)
- Analýza simulačních dat získaných z kryptografického modulu
- Analýza simulačních dat získaných z kryptografického modulu (cs)
|
skos:prefLabel
| - Analysis of simulation data from cryptographic module (en)
- Analýza simulačních dat získaných z kryptografického modulu
- Analýza simulačních dat získaných z kryptografického modulu (cs)
|
skos:notation
| - RIV/00216305:26230/04:PU49249!RIV06-GA0-26230___
|
http://linked.open.../vavai/riv/strany
| |
http://linked.open...avai/riv/aktivita
| |
http://linked.open...avai/riv/aktivity
| - P(GA102/04/0871), Z(MSM 262200012)
|
http://linked.open...vai/riv/dodaniDat
| |
http://linked.open...aciTvurceVysledku
| |
http://linked.open.../riv/druhVysledku
| |
http://linked.open...iv/duvernostUdaju
| |
http://linked.open...titaPredkladatele
| |
http://linked.open...dnocenehoVysledku
| |
http://linked.open...ai/riv/idVysledku
| - RIV/00216305:26230/04:PU49249
|
http://linked.open...riv/jazykVysledku
| |
http://linked.open.../riv/klicovaSlova
| - cryptographic modules, security models (en)
|
http://linked.open.../riv/klicoveSlovo
| |
http://linked.open...ontrolniKodProRIV
| |
http://linked.open...v/mistoKonaniAkce
| |
http://linked.open...i/riv/mistoVydani
| |
http://linked.open...i/riv/nazevZdroje
| |
http://linked.open...in/vavai/riv/obor
| |
http://linked.open...ichTvurcuVysledku
| |
http://linked.open...cetTvurcuVysledku
| |
http://linked.open...vavai/riv/projekt
| |
http://linked.open...UplatneniVysledku
| |
http://linked.open...iv/tvurceVysledku
| - Hanáček, Petr
- Peringer, Petr
- Rábová, Zdeňka
|
http://linked.open...vavai/riv/typAkce
| |
http://linked.open.../riv/zahajeniAkce
| |
http://linked.open...n/vavai/riv/zamer
| |
number of pages
| |
http://purl.org/ne...btex#hasPublisher
| |
https://schema.org/isbn
| |
http://localhost/t...ganizacniJednotka
| |