<div dir="ltr"><div>Literature on fault attacks on signature generation to recover private keys is plentiful. When it comes to fault attacks targeting signature verification, literature is scarce and rather old:<br></div><div>- RSA public key: <a href="https://eprint.iacr.org/2005/458.pdf">https://eprint.iacr.org/2005/458.pdf</a><br></div><div>- DSA/ElGamal, "Fault Attacks on Public Key Elements: Application to DLP-based Schemes"<br></div><div>( available here: <a href="http://dial.uclouvain.be/downloader/downloader.php?pid=boreal%3A87532&datastream=PDF_01&disclaimer=e2a6405b1d20c5e9c2fd0de50f9e884d8ae7b2cb77595dd08800b30f070d8789">http://dial.uclouvain.be/downloader/downloader.php?pid=boreal%3A87532&datastream=PDF_01&disclaimer=e2a6405b1d20c5e9c2fd0de50f9e884d8ae7b2cb77595dd08800b30f070d8789</a> )</div><div><br></div><div>For RSA, the 2005 attack is practical it may be as good as it gets. Besides generic fault attack countermeasures, is there any good countermeasure against this ?<br></div><div>For DSA, the authors conclude that attacks exist but not practical as is. This was 10 years ago, is anyone aware of some progress ?</div><div><br></div><div>Sebastien<br></div></div>