RSA (cryptografie): verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
Thomwiggers (overleg | bijdragen)
→‎Tijdsgebaseerde aanvallen: Corrigeer deel over side-channel aanvallen
Label: bewerking met nieuwe wikitekstmodus
Elcanario (overleg | bijdragen)
Regel 114:
 
=== Tijdsgebaseerde aanvallen ===
Kocher beschreef een ingenieuze nieuwe aanval op RSA in [[1995]]: als Charlotte de hardware van Alice kent en de tijd nodig voor het ontcijferen van verschillende bekende cijferteksten kan meten, kan ze de geheime sleutel <math>d</math> snel vinden<ref>{{Citeer boek|titel=Advances in Cryptology — CRYPTO ’96|auteur=Paul C. Kocher|url=http://link.springer.com/10.1007/3-540-68697-5_9|hoofdstuk=Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems|uitgever=Springer Berlin Heidelberg|plaats=Berlin, Heidelberg|datum=1996|pagina's=104–113|ISBN=9783540615125}}</ref>. Om deze aanval af te slaan, moetmoeten de wiskundige operaties in een constante tijd gebeuren.
 
Vergelijkbare aanvallen zijn mogelijk door precies het stroomverbruik van implementaties te meten, deze aanvallen staan bekend als [[Power Analysis]] aanvallen.