Side-channel attacks

Вики

Акустический криптоанализ

Акустический криптоанализ Основы акустического криптоанализа Атака использует звуки, издаваемые компьютерами и другими устройствами.  Исторически применялась к ударным принтерам и электромеханическим

Вики

Электромагнитная атака

Электромагнитная атака Основы электромагнитных атак Электромагнитные атаки используют непреднамеренное излучение для извлечения ключей шифрования.  Атаки могут быть классифицированы как SEMA

Вики

Анализ мощности

Анализ мощности Основы анализа энергопотребления Анализ энергопотребления позволяет злоумышленникам узнать секретные ключи, используемые в криптографических алгоритмах.  Атаки с использованием анализа

Вики

Тайминговая атака

Своевременная атака Определение и последствия временной атаки Временная атака – это атака, использующая анализ времени выполнения криптографических алгоритмов для получения

Вики

Межсайтовые утечки

Межсайтовые утечки Основы межсайтовых утечек Межсайтовые утечки – это процесс, при котором веб-приложения могут передавать конфиденциальную информацию третьим сторонам.  Утечки

Вики

Атака с холодной загрузкой

Атака холодным ботинком Атака “холодной загрузки” Атака направлена на извлечение ключей шифрования из памяти компьютера.  Злоумышленник может выполнить атаку, загрузив

Вики

Темпест (кодовое имя)

Буря (кодовое имя) История и развитие TEMPEST TEMPEST – это система, разработанная для обнаружения и подавления побочных излучений от электронных

Вики

Атака DMA

Атака DMA Атака DMA в компьютерной безопасности Атака DMA использует высокоскоростные порты расширения для доступа к памяти компьютера.  DMA позволяет

Вики

Атака по побочному каналу

Атака по стороннему каналу Основы атак по побочным каналам Атаки по побочным каналам используют различия в энергопотреблении для получения информации. 

Прокрутить вверх