Detektante vundeblecojn kaj taksante la reziston al pirataj atakoj de inteligentaj kartoj kaj kriptaj procesoroj kun enkonstruita protekto
Dum la pasinta jardeko, krom metodoj por ĉerpi sekretojn aŭ plenumi aliajn neaŭtorizitajn agojn, atakantoj komencis uzi neintencitan datumfluadon kaj manipuladon de programo-ekzekuto per flankaj kanaloj. Tradiciaj atakmetodoj povas esti multekostaj laŭ scio, tempo kaj pretigpovo. Flankkanalaj atakoj, aliflanke, povas esti pli facile efektivigitaj kaj nedetruaj, [...]