Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Durant l'última dècada, a més dels mètodes per extreure secrets o realitzar altres accions no autoritzades, els atacants han començat a utilitzar la filtració de dades no intencionada i la manipulació de l'execució del programa a través de canals secundaris. Els mètodes d'atac tradicionals poden ser cars en termes de coneixement, temps i potència de processament. Els atacs de canal lateral, d'altra banda, es poden implementar més fàcilment i no són destructius, […]