differential power analysis:差分功耗分析
差分功耗分析(differential power analysis,DPA)攻击是基于分析的技术利用,这些分析针对智能卡中芯片的电力使用和它包含的密钥之间的相关性。 差分功耗分析(differential power analysis,DPA)攻击测量芯片不同部分的功耗水平并应用统计分析来用过相应措施,如用来掩饰单独比特(bit)的补充噪音(noise)。功耗测量确定设备进行了何种电脑操作。分析会一次性显示很多密钥,重复这个过程,最终产生整个密钥。 由于差分功耗分析(differential power analysis,DPA)攻击涵盖供应商恰当安排好的硬件和软件安全,它很危险。因为这些攻击不是入侵性的,入侵者可能不留痕迹地危害嵌入式系统(embedded system)。 为了逃过差分功耗分析(differential power analysis,DPA)攻击,专家建议,企业运用每次运用都会随机产生新密钥的智能卡(smart card),这样入侵者获取的密钥就失效了。
最近更新时间:2010-12-01 翻译:徐艳EN
相关推荐
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]