differential power analysis:差分功耗分析
差分功耗分析(differential power analysis,DPA)攻击是基于分析的技术利用,这些分析针对智能卡中芯片的电力使用和它包含的密钥之间的相关性。 差分功耗分析(differential power analysis,DPA)攻击测量芯片不同部分的功耗水平并应用统计分析来用过相应措施,如用来掩饰单独比特(bit)的补充噪音(noise)。功耗测量确定设备进行了何种电脑操作。分析会一次性显示很多密钥,重复这个过程,最终产生整个密钥。 由于差分功耗分析(differential power analysis,DPA)攻击涵盖供应商恰当安排好的硬件和软件安全,它很危险。因为这些攻击不是入侵性的,入侵者可能不留痕迹地危害嵌入式系统(embedded system)。 为了逃过差分功耗分析(differential power analysis,DPA)攻击,专家建议,企业运用每次运用都会随机产生新密钥的智能卡(smart card),这样入侵者获取的密钥就失效了。
最近更新时间:2010-12-01 翻译:徐艳EN
相关推荐
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]
-
如何进行社会工程渗透测试
在当今企业面临的所有安全威胁中,社会工程攻击是最关键的威胁之一,不仅因为它们可能导致安全漏洞、系统损坏、关键数 […]
-
如何避免Linux系统的恶意软件
恶意软件攻击可能会导致安全泄露事故、公司长时间停止运营、破坏硬件并花费公司资金来修复受感染的设备和删除病毒。即 […]