Detectar vulnerabilidades y evaluar la resistencia a los ataques de piratas informáticos de tarjetas inteligentes y procesadores criptográficos con protección incorporada
Durante la última década, además de los métodos para extraer secretos o realizar otras acciones no autorizadas, los atacantes han comenzado a utilizar la fuga de datos no intencionada y la manipulación de la ejecución de programas a través de canales secundarios. Los métodos de ataque tradicionales pueden resultar costosos en términos de conocimiento, tiempo y potencia de procesamiento. Los ataques de canal lateral, por otro lado, pueden implementarse más fácilmente y no son destructivos, […]