differential power analysis:差分功耗分析
差分功耗分析(differential power analysis,DPA)攻击是基于分析的技术利用,这些分析针对智能卡中芯片的电力使用和它包含的密钥之间的相关性。 差分功耗分析(differential power analysis,DPA)攻击测量芯片不同部分的功耗水平并应用统计分析来用过相应措施,如用来掩饰单独比特(bit)的补充噪音(noise)。功耗测量确定设备进行了何种电脑操作。分析会一次性显示很多密钥,重复这个过程,最终产生整个密钥。 由于差分功耗分析(differential power analysis,DPA)攻击涵盖供应商恰当安排好的硬件和软件安全,它很危险。因为这些攻击不是入侵性的,入侵者可能不留痕迹地危害嵌入式系统(embedded system)。 为了逃过差分功耗分析(differential power analysis,DPA)攻击,专家建议,企业运用每次运用都会随机产生新密钥的智能卡(smart card),这样入侵者获取的密钥就失效了。
最近更新时间:2010-12-01 翻译:徐艳EN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]