Перейти на страницу файла на Викискладе

Файл:Power attack.png

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Исходный файл(1020 × 243 пкс, размер файла: 5 КБ, MIME-тип: image/png)

Описание
English: Power variations, observed during work of the embedded processor, computing RSA signatures. The left (short) peak represents iteration without multiplication (key bit is cleared), and the right represents iteration with multiplication (key bit is set). The low power pause between iterations has been artificially implemented to make key decoding trivial. This would be more complex on the real world devices that, differently, try to obfuscate it. This is a trimmed version.
Источник Собственная работа
Автор Audriusa. Recorded by student in ETH (Zurich) during system security laboratory work.
Другие версии Power attack full.png - with oscilloscope frame showing settings.
GNU head

Это произведение — свободное программное обеспечение; вы можете распространять и/или изменять его в соответствии с условиями GNU General Public License, опубликованной Free Software Foundation, версии 2 или более поздней. Данное произведение распространяется в надежде на то, что оно будет полезным, но без какой-либо гарантии; в том числе, без подразумеваемых гарантий товарной пригодности или пригодности для конкретных целей. Подробнее см. версию 2 и версию 3 условий GNU General Public License.

Краткие подписи

Добавьте однострочное описание того, что собой представляет этот файл

Элементы, изображённые на этом файле

изображённый объект

У этого свойства есть некоторое значение без элемента в

История файла

Нажмите на дату/время, чтобы посмотреть файл, который был загружен в тот момент.

Дата/времяМиниатюраРазмерыУчастникПримечание
текущий11:39, 17 марта 2010Миниатюра для версии от 11:39, 17 марта 20101020 × 243 (5 КБ)Audriusa{{Information |Description={{en|1=Power variations, observed during work of the embedded processor, computing RSA signatures. The left (short) peak represents iteration with multiplication (key bit is cleared), and the right represents iteration witho

Следующая страница использует этот файл:

Глобальное использование файла

Данный файл используется в следующих вики: