Détecter les vulnérabilités et évaluer la résistance aux attaques de pirates des cartes à puce et des processeurs cryptographiques avec protection intégrée
Au cours de la dernière décennie, outre les méthodes permettant d'extraire des secrets ou d'effectuer d'autres actions non autorisées, les attaquants ont commencé à recourir à des fuites de données involontaires et à des manipulations de l'exécution de programmes via des canaux secondaires. Les méthodes d’attaque traditionnelles peuvent s’avérer coûteuses en termes de connaissances, de temps et de puissance de traitement. Les attaques par canal secondaire, en revanche, peuvent être plus facilement mises en œuvre et non destructives, […]