Дифференциальный анализ неисправностей
Дифференциальный анализ неисправностей Основы DFA Дифференциальный анализ ошибок – это метод криптоанализа, который использует сбои в криптографических операциях для определения […]
Дифференциальный анализ неисправностей Основы DFA Дифференциальный анализ ошибок – это метод криптоанализа, который использует сбои в криптографических операциях для определения […]
Акустический криптоанализ Основы акустического криптоанализа Атака использует звуки, издаваемые компьютерами и другими устройствами. Исторически применялась к ударным принтерам и электромеханическим
Электромагнитная атака Основы электромагнитных атак Электромагнитные атаки используют непреднамеренное излучение для извлечения ключей шифрования. Атаки могут быть классифицированы как SEMA
Анализ мощности Основы анализа энергопотребления Анализ энергопотребления позволяет злоумышленникам узнать секретные ключи, используемые в криптографических алгоритмах. Атаки с использованием анализа
Своевременная атака Определение и последствия временной атаки Временная атака – это атака, использующая анализ времени выполнения криптографических алгоритмов для получения
Межсайтовые утечки Основы межсайтовых утечек Межсайтовые утечки – это процесс, при котором веб-приложения могут передавать конфиденциальную информацию третьим сторонам. Утечки
Атака холодным ботинком Атака “холодной загрузки” Атака направлена на извлечение ключей шифрования из памяти компьютера. Злоумышленник может выполнить атаку, загрузив
Буря (кодовое имя) История и развитие TEMPEST TEMPEST – это система, разработанная для обнаружения и подавления побочных излучений от электронных
Уязвимость процессора при временном выполнении Обзор уязвимостей Spectre Уязвимости Spectre затрагивают множество микроархитектур процессоров, включая Intel и AMD. Спекулятивное выполнение
Атака по стороннему каналу Основы атак по побочным каналам Атаки по побочным каналам используют различия в энергопотреблении для получения информации.