Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Durante a última década, ademais dos métodos para extraer segredos ou realizar outras accións non autorizadas, os atacantes comezaron a utilizar a fuga de datos non intencionadas e a manipulación da execución do programa a través de canles secundarias. Os métodos de ataque tradicionais poden ser caros en termos de coñecemento, tempo e potencia de procesamento. Os ataques de canle lateral, por outra banda, pódense implementar máis facilmente e non son destrutivos, […]