Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
Negli ultimi dieci anni, oltre ai metodi per estrarre segreti o eseguire altre azioni non autorizzate, gli aggressori hanno iniziato a utilizzare la fuga involontaria di dati e la manipolazione dell’esecuzione dei programmi attraverso canali laterali. I metodi di attacco tradizionali possono essere costosi in termini di conoscenza, tempo e potenza di elaborazione. Gli attacchi side-channel, invece, possono essere implementati più facilmente e non distruttivi, […]