Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
W ciągu ostatniej dekady, oprócz metod wydobywania sekretów lub wykonywania innych nieautoryzowanych działań, napastnicy zaczęli wykorzystywać niezamierzone wycieki danych i manipulację wykonywaniem programów kanałami bocznymi. Tradycyjne metody ataku mogą być kosztowne pod względem wiedzy, czasu i mocy obliczeniowej. Z drugiej strony ataki z kanału bocznego można łatwiej przeprowadzić i są one nieniszczące, […]