Encyclopedia of Cryptography and Security 2011
DOI: 10.1007/978-1-4419-5906-5_125
|View full text |Cite
|
Sign up to set email alerts
|

Electromagnetic Attack

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2
1

Citation Types

0
4
0
2

Year Published

2016
2016
2024
2024

Publication Types

Select...
6
1

Relationship

0
7

Authors

Journals

citations
Cited by 7 publications
(6 citation statements)
references
References 8 publications
0
4
0
2
Order By: Relevance
“…A representative scheme of an attack using an electromagnetic pulse injector can be seen in Figure 3 . Inducing Foucault currents on the chip surface can cause a fault of up to a single bit [ 26 ]. In addition to the security aspect, there is also the characterization and study of the resilience of integrated circuits to fault insertions produced by the environment itself, such as electromagnetic interference or cosmic rays, when circuits are used in space applications [ 27 ].…”
Section: Physical Fault Injection Implementation Attacksmentioning
confidence: 99%
“…A representative scheme of an attack using an electromagnetic pulse injector can be seen in Figure 3 . Inducing Foucault currents on the chip surface can cause a fault of up to a single bit [ 26 ]. In addition to the security aspect, there is also the characterization and study of the resilience of integrated circuits to fault insertions produced by the environment itself, such as electromagnetic interference or cosmic rays, when circuits are used in space applications [ 27 ].…”
Section: Physical Fault Injection Implementation Attacksmentioning
confidence: 99%
“…Відомо [2], що існує декілька рівнів абстракції при проектуванні та аналізі стійкості криптографічних систем: абстрактна математична модель криптографічного перетворення (алгебраїчні та ймовірнісні моделі шифру), модель засобу криптографічного захисту інформації та криптосистеми реалізованій на конкретній програмно-апаратної платформі. Перші моделі переважно аналізуються методами класичного криптоаналізу, останні -криптоаналізу з використанням інформації з побічних каналів (англ.…”
Section: вступunclassified
“…-side-channel cryptanalysis). Таким чином, у криптоаналізі побічними каналами досліджується вплив непрямої інформації, отриманої під час роботи криптосистеми, на ослаблення стійкості до часткового або повному зламу [2]. Очевидно, що методи криптоаналізу по побічним каналам залежить від архітектури та особливостей реалізації обчислювальної системи, у межах якої реалізовано засіб КЗІ.…”
Section: вступunclassified
“…Fault attacks are active attacks that modify the circuit environment to change its behavior or introduce faults into its computations [2]. Common fault attack methods include electromagnetic interference, electromagnetic pulse attacks [3], and more. These attacks can cause various types of errors in the circuit, and performing fault attacks on an FPGA can result in singlebit or multi-bit faults [4].…”
Section: Introductionmentioning
confidence: 99%