
�� ������������������ ���������������� ������������, ���������������� ������ ���������������������������� ������ ����������������������, ������ ���������������������� ������ ������ ����������������������, �������� ������ �������������������� ������ �������������� ������ ��������������������������. ������������������ ��������, ���������������������� ������ ���� ������������������ ���������������� ������ ���������������������������� ��������������������. ������������������������ ������ �������� ������ ���������������������� ������ ���������������������� ������ ������ ������������������ �������� ������������������������ ������ ������ �������������� ������ �������������������� ����������������, �������� ������ ������ �������������������������� �� �������������������������������� �������� ������������������, �� ������������ ���������������������� ����������������. �� �������������������� �������� ������������������ ���� �������������� ������ ������ ������������ ������ ������������������ ������������������ ����������������������. ���� ������ ������ ���������� ���������������� �������� �������������������� ������ ���������������������� ������ ������ �������������� ����������������������������. ��������� ����������������, ���� ������������������ ������������������ ���������������� ���������� ���������� ������ �������������������� �������� ���������������� ��������������������. ��������������, �������� ���������� ������, �� ������������������ ���������� ������������ ���� ������������������ �������� ������ �������������� ������������������, �������� ������ �������������� ���������������������������� ���������������������� ������������ �� ������ �������������� ��������������, �������������������������������� �������������������� ������ ���������������� ������ ��������������������, ������ �������������������� ������������������ ������ ������ ���������������� ����������������. ����������, �������������������� ������������ ������������ ���������� ������������������������, ���������� ���������������������� ���������������������������� ������������������, �� ������������������ ���������� ���� �������� ���� ������������������������������ ������ �������������� ������������������ ������������������. ������ �������������� ������ ���������������� ���������������� �������������������� ���� ���������������� ������������������ ������������������ ���������������� ���� ������������ ���������������� ���� �������������������������� RSA, ���������� ������ ���� ������������������ ��������. ������������������ ������������ ��������������, ������������, �������� ���������������������� ������ ������������������ ������ ���������������� ������ �������������� ������������, ���� ������������ ���������������� ������������ ���������������������������� ���������������������� ������ �������������������� ���� ���������������������� ������ ���������������������� �������� ���������������������� �������������������� �������������������� ������������������.
The current digital world is the result of modern interaction of mathematics, computers and technology which in turn triggered the development of cryptography. Unfortunately, attacks against cryptographic systems have also evolved at the same time. During operations performed by the algorithm of a program in order to export the private key and/or to encrypt ��� decrypt a message, it was found that the computation time varies. This finding prompted the research of the so-called side- channel information. This term refers to any information elicited from the encryption device. Consequently, all attacks based on this side-channel information are called side channel attacks. Nowadays, these attacks may vary. The attacker is able to apply either a timing attack; or a power analysis attack; or an acoustic attack, taking advantage of the system timing, power consumption and sound emissions, respectively. The attacker may even able to carry out a random fault attack by introducing an error in the calculations during the cryptographic applications. In the present study we are not only concerned with these side channel attacks threatening the RSA cryptosystem but also countermeasures against them. Furthermore, attacks that threaten smart cards ��� whose ���intrinsic value��� is the very fact that they perform cryptographic operations and are considered as the ideal and safest means of storing sensitive personal data ��� call for specific attention.
�������������� ������������, RSA cryptosystem, Smart cards, Side channel attack, �������������� ������������������ ����������������, �������������������������� RSA
�������������� ������������, RSA cryptosystem, Smart cards, Side channel attack, �������������� ������������������ ����������������, �������������������������� RSA
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
