Detekce zranitelností a posouzení odolnosti čipových karet a kryptoprocesorů vůči hackerským útokům s vestavěnou ochranou
Během poslední dekády začali útočníci kromě metod pro získávání tajemství nebo provádění jiných neoprávněných akcí využívat i neúmyslný únik dat a manipulaci s prováděním programu postranními kanály. Tradiční metody útoku mohou být drahé z hlediska znalostí, času a výkonu. Na druhou stranu útoky postranním kanálem mohou být snáze implementovány a nedestruktivní, […]