RSA (cryptografie): verschil tussen versies
Verwijderde inhoud Toegevoegde inhoud
→Tijdsgebaseerde aanvallen: Corrigeer deel over side-channel aanvallen Label: bewerking met nieuwe wikitekstmodus |
|||
Regel 114:
=== Tijdsgebaseerde aanvallen ===
Kocher beschreef een ingenieuze nieuwe aanval op RSA in [[1995]]: als Charlotte de hardware van Alice kent en de tijd nodig voor het ontcijferen van verschillende bekende cijferteksten kan meten, kan ze de geheime sleutel <math>d</math> snel vinden<ref>{{Citeer boek|titel=Advances in Cryptology — CRYPTO ’96|auteur=Paul C. Kocher|url=http://link.springer.com/10.1007/3-540-68697-5_9|hoofdstuk=Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems|uitgever=Springer Berlin Heidelberg|plaats=Berlin, Heidelberg|datum=1996|pagina's=104–113|ISBN=9783540615125}}</ref>. Om deze aanval af te slaan,
Vergelijkbare aanvallen zijn mogelijk door precies het stroomverbruik van implementaties te meten, deze aanvallen staan bekend als [[Power Analysis]] aanvallen.
|