Första artikeln beskriver i princip den teoretiska bakgrunden till att knäcka ett DES-chiffer implementerat i ett smartcard genom att kolla hur mycket elektrisk effekt smartcardet förbrukar. Man använder ett oscilloscop kopplat till en PC. I slutet av artikeln berättar författararna hur smartcardtillverkarna ska göra för att försvara sig mot en sådan attack.
(Med "knäcka" menar jag naturligtvis "extrahera den hemliga nyckeln". )
Artikeln är skriven i slutet av 2001 och man kan anta att tillverkarna numera har gjort sina kort immuna mot den här typen av attacker, men en kortnasare som skriver egen mjukvara till ett kort kan mycket väl tänkas vara sårbar.
Därför kan det mycket väl vara ett stort steg framåt att få tag på ett nasar-kort.
Jag ska tillägga att om man läst och förstått de här artiklarna så har man minst ett par års högskolestudier i matematik, elektronik och analog och digital signalbehandling bakom sig.