Hình 2.: Vết SPA từ hai phép tính trên thẻ thông minh chỉ xuất hiện ở vòng thứ
2.6.3. Lỗi trong thuật toán mật mã
Các lỗi cơ chế, lỗi mô hình mô tả ở trên có thể được sử dụng để tấn công nhiều thuật toán mã hóa. Hai ví dụ về tấn công lỗi trên mật mã các thuật toán mã hóa được mô tả dưới đây.
2.6.3.1. Lỗi trong RSA tạo chữ ký
Cuộc tấn công lỗi được công bố đầu tiên, đã đề xuất một cuộc tấn công tập trung vào RSA sử dụng định lý phần dư Trung Quốc (CRT). Các cuộc tấn công cho phép một loạt các phương pháp tiêm lỗi, vì nó chỉ đòi hỏi một lỗi sẽ được chèn vào trong các mô đun RSA. Kỹ thuật này kẻ tấn công sẽ có được hai chữ ký cho cùng một thông điệp tất cả những gì cần thiết để phá vỡ RSA là một chữ ký đúng. Tấn công này sẽ thành công không phụ thuộc vào loại và số lượng lỗi tiêm trong quá trình này ban đầu lý thuyết, cuộc tấn công này kích thích sự phát triển của các cuộc tấn công lỗi chống lại một loạt các thuật toán mã hóa.
2.6.3.2. Lỗi trong DES
Là loại thám mã các khối bản mã tạo ra bằng cách tiêm vào lỗi DES được đề xuất dựa vào việc sử dụng các kỹ thuật sử dụng thám mã. Lỗi một bit được giả định xảy ra ở những nơi ngẫu nhiên trong suốt một thực thi DES. Các khối bản mã tương ứng với lỗi xảy ra trong vòng mười bốn mười lăm và được chụp, tạo điều kiện cho nguồn gốc của khóa. Khóa này đã có thể là hiệu ứng của một lỗi trong ba vòng cuối cùng của DES có thể nhìn thấy khối bản mã khi nó được so sánh với một khối bản mã đúng. Điều này cho phép khóa để được phục hồi bằng cách sử dụng từ 50 đến 200 khối bản mã khác nhau. Nếu một kẻ tấn công có thể chắc chắn tiêm lỗi về phía cuối của thuật toán, kết quả tương tự có thể đạt được với chỉ có mười khối bản mã bị lỗi, và nếu một lỗi chính xác có thể được gây ra, chỉ có ba mã khối bị lỗi sẽ được yêu cầu.
Thuật toán này đã được cải tiến khi tìm kiếm một khóa, điều này có nghĩa là lỗi từ trước vòng có thể được đưa vào lỗi từ vòng thứ mười một trở đi có thể được sử dụng để lấy thông tin về các khóa, và chỉ có hai khối bản mã bị lỗi được yêu cầu.