Prezentace výsledk? n?meckých kryptolog? ukazuje zajímavý zp?sob spojení jistých algebraických vlastností AES s analýzou nap??ov?-proudového postranního kanálu v úsp?šný, prakticky relativn? snadno realizovatelný útok. Detaily jejich výzkumu budou prezentovány p?íští m?síc na konferenci
CHES 2004, letos konané na p?d? USA v Bostonu. Krom? samotného útoku je velmi zajímavá i vlastní analýza postranního kanálu, od které si lze slibovat nap?íklad snadné rozší?ení k útoku na RSA s kódováním EME_PKCS#1-v1_5. Dovoluji si proto na pozadí této zprávy d?razn? varovat p?ed jakýmkoliv dalším používáním tohoto schématu v aplikacích, kde hrozí uplatn?ní zmín?né analýzy. Podrobný rozbor, pro? toto doporu?ení uvádím, se sem pochopiteln? nevejde, takže si dovoluji odkázat na naší spole?nou práci
“KPR-attack“, CHES 2003, §6, kde je hrozba analýzy tohoto typu spolu s d?sledky diskutována.