Detectando vulnerabilidades e avaliando a resistência a ataques de hackers de cartões inteligentes e processadores criptográficos com proteção integrada
Na última década, além de métodos para extrair segredos ou realizar outras ações não autorizadas, os invasores começaram a usar o vazamento não intencional de dados e a manipulação da execução de programas por meio de canais secundários. Os métodos de ataque tradicionais podem ser caros em termos de conhecimento, tempo e poder de processamento. Os ataques de canal lateral, por outro lado, podem ser implementados mais facilmente e não destrutivos, [...]