Ho letto qui un documento di Daniel Bernstein
This paper demonstrate complete AES key recovery from known-plaintext timing of a network server of another computer. This attack should be blamed on the AES design not on the particular AES library used by the server. It is extremely difficult to write constant-time high-speed AES software for common general-purpose computers
Esistono contromisure per nuovi processori e architetture?
Perché è così importante scrivere software AES ad alta velocità costante per comuni computer generici? Qual è il problema?