Förderperiode II
In der zweiten Förderperiode sollen einerseits die Ergebnisse aus der ersten Förderperiode weiterentwickelt werden; so sollen die Angriffe nun auf weitere Klassen von Kryptosystemen ausgedehnt und die Lösungsverfahren weiter optimiert werden. Andererseits werden neue Fragestellungen betrachtet: Wechselwirkungen mit anderen hardwareorientierten Angriffsszenarien wie passive Seitenkanalanalyse und Entwicklung von Schutzmaßnahmen. Dabei werden der Einfluss der entwickelten Schutzmaßnahmen gegen Fehlerangriffe auf die Anfälligkeit gegen andere Angriffsarten sowie umgekehrt die Auswirkungen von gängigen Schutzmaßnahmen gegen andere hardwarebezogenen Bedrohungen auf die Durchführung von Fehlerangriffen besonders berücksichtigt.